Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: Dr. Infinity
من رضا جهان کهن هستم، بنیان گذار استارت آپ امنیتی iTAC، و ارشد امنیت اطلاعات از دانشگاه شیراز دارم. با بیش از پنج سال سابقه کار عملی در حوزه های مختلف مانند برنامه نویسی وب و موبایل، طراحی و پیاده سازی شبکه، پژوهش گر و توسعه دهنده در زمینه امنیت اطلاعات و مشاوره آی تی در شرکت های داخلی و خارجی. علاقه مند به کار در حوزه های مرتبط به امنیت اطلاعات از جمله: توسعه نرم افزار های امنیتی، توسعه امن نرم افزار، تشخیص بد افزار، امینت شبکه، هوش مصنوعی
ارسال پیام خصوصی
امتیازات این مطلب
نکته: APT یا Advanced Persistent Threat چیست ؟
APT به حملات تحت شبکه اطلاق می شود که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند. هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا به سرعت وارد شده، اطلاعات را سرقت نماید و از شبکه خارج شود تا سیستم های تشخیص نفوذ شانس کمتری برای یافتن این گونه حملات داشته باشند. هرچند در این حملات هدف ورود و خروج سریع نیست و معمولا این گونه حملات، مانا (Persistent) هستند. بدین منظور حمله کننده باید دائما کد های فایل مخرب را بازنویسی نماید و تکنیک های پنهان سازی پیچیده ای (به همین دلیل به آنها Advanced گفته میشود) استفاده نماید.

Advanced Persistent Threat چیست؟


حملات APT معمولا از طریق حمله Spear Fishing، که نوعی حمله به سبک مهندسی اجتماعی است، به شبکه نفوذ میکنند. و وقتی نفوذ انجام شد فایل مخرب یک در پشتی بر روی شبکه ایجاد مینماید.قدم بعدی یافتن نام و پسورد کاربری معتبر (مانند ادمین شبکه) می باشد تا بتواند خود را بر روی دیگر سیستم های درون شبکه منتقل نماید و در پشتی را بر روی آن ها نیز نصب نماید. در پشتی به حمله کننده این امکان را میدهد تا هر زمان که خواست ابزار مخرب را بر روی سیستم ها نصب کند و اصطلاحا یک "زیرساخت روح" یا Ghost Infrastructure برای توزیع بدافزار ایجاد نماید.هرچند یافتن حملات APT کار به نظر دشواری است، ولی سرقت اطلاعات کاملا مخفی باقی نمی ماند. می توان با تشخیص انومالی در ترافیک خروجی سازمان، که شاید بهترین راه ممکن هم باشد، این حملات را شناسایی نمود.

منبع
دیدگاه ها

هیچ دیدگاهی برای این مطلب ارسال نشده است

برای ارسال نظر وارد شوید.