Tấn công APT

Chia sẻ bởi Lê Quốc Ty | Ngày 19/03/2024 | 8

Chia sẻ tài liệu: Tấn công APT thuộc Công nghệ thông tin

Nội dung tài liệu:

CHÀO MỪNG CÔ VÀ CÁC BẠN
ĐẾN VỚI BÀI THUYẾT TRÌNH CỦA NHÓM 3-LỚP..
NGÔ A (Powerpoint + Thuyết trình)
PHAN B (Dịch bài)
NGUYỄN C (Dịch bài)
APT
ADVANCED PERSISTENT THREAT – những mối nguy hiểm cao thường trực. Là dạng tấn công nhắm mục tiêu sử dụng rất nhiều công nghệ, bao gồm cả phần mềm tải, Microsoft SQL ® injection, phần mềm độc hại, phần mềm gián điệp, lừa đảo trực tuyến, và thư rác.
Khác nhau giữa APT với các dạng tấn công mục tiêu khác là gì ?
APT được thiết kế để làm thỏa mãn những yêu cầu của gián điệp quốc tế và hoặc là các chiến dịch
Mục tiêu của APT bao gồm quân sự, chính trị, hoặc thu thập thông tin tình báo kinh tế, dữ liệu bí mật hoặc mối đe dọa thương mại bí mật, gián đoạn hoạt động hay thậm chí phá hủy các thiết bị
Thấp và chậm
Những cuộc tấn công APT xuất hiện trong thời gian dài khi những kẻ tấn công âm thầm hoạt động với sự giám sát và tương tác liên tục cho đến khi những kẻ tấn công đạt được những mục đích xác định của họ.
Tùy chỉnh các cuộc tấn công
APT thường sử dụng những công cụ tùy biến cao và các công nghệ xâm nhập, được phát triển đặc biệt cho chiến dịch..
Tấn công APT hoạt động như thế nào?
GIAI ĐOẠN 1: XÂM NHẬP
Hoạt động thủ công
Lỗ hổng zero-day
Do thám
Tấn công APT thường thuê một số lượng lớn những người nghiên cứu có thể dành nhiều tháng tìm hiểu các mục tiêu của họ và tự làm quen với các hệ thống, quy trình, và con người, kể cả đối tác và nhà cung cấp. Thông tin có thể được thu thập trực tuyến và sử dụng các phương pháp theo dõi thông thường.
Kĩ thuật xã hội
Sự xâm nhập thường được thực hiện qua việc sử dụng kĩ thuật xã hội, như là lợi dụng sự tin tưởng của các nhân viên để ấn vào các đường link hay mở file đính kèm cái mà tới từ các đồng nghiệp và đối tác tin cậy.
Lỗ hổng zero-day
Zero-day là các lỗ hổng bảo mật mà các nhà phát triển phần mềm không biết đến và do đó có thể được khai thác bởi kẻ tấn công trước khi nhà phát triển có thể cung cấp một bản vá hoặc sửa chữa. Kết quả là, mục tiêu bị tấn công không có bất kì một sự chuẩn bị nào, họ hoàn toàn mất cảnh giác.
Hoạt động thủ công
Những cuộc tấn công thông thường hoặc trên diện rộng thường tự động tấn công để tối đa hóa khả năng thành công. “Spray and pray phishing” được spam tự động để nhắm tới hàng nghìn người sử dụng với hi vọng có ai đó sẽ nhấp vào link hoặc file đính kèm và kích hoạt sự xâm nhập.
GIAI ĐOẠN 2: LỤC LỌI
Khi xâm nhập được vào bên trong, kẻ tấn công lập sơ đồ hệ thống của tổ chức bị tấn công, quét các dữ liệu bí mật.
Sự lục tìm có thể bao gồm cá dữ liệu không được bảo vệ, hệ thống mạng cũng như là các lỗ hổng phần mềm, phần cứng, thông tin tiếp xúc được và đường dẫn các nguồn, hoặc điểm truy cập.
Các cuộc tấn công APT có nhiều phương pháp hơn và tiến hành trong thời gian dài để tránh bị phát hiện.
Một khi APT bị phát hiện, câu hỏi đầu tiên là nó đã ở đó bao lâu rồi? Không giống như các cuộc tấn công nhắm mục tiêu điển hình, nếu như số tài khoản đã bị đánh cắp, nó sẽ không khó để định ngày tấn công và đánh giá thiệt hại. Tuy nhiên, với APT, có thể không thể nào xác định được khi mà cuộc tấn công diễn ra. Nạn nhân có thể phải lục lại các nhật kí hoặc thậm chí vứt bỏ thiết bị bởi sự xâm nhập và lục lọi được che dấu quá tốt.
Trong một vài trường hợp, chuỗi APT có thể tìm thấy khá dễ dàng. Nhưng sự xuất hiện đó có thể là để đánh lừa. Kill-chain có thể là cố ý để lộ để khiến nạn nhân sao nhãng trong khi thủ phạm tiến hành không bị phát hiện qua các mục tiêu thực tế của chúng.
GIAI ĐOẠN 2: LỤC LỌI
GIAI ĐOẠN 3: CHIẾM GIỮ
Trong giai đoạn chiếm giữ, dữ liệu lưu trữ trên hệ thống không được bảo vệ có thể bị truy cập ngay lập tức.
Ngoài ra, các rootkit có thể được cài đặt lén trên hệ thống mục tiêu và điểm truy cập mạng để chiếm giữ dữ liệu và khiến chúng chuyển ra khỏi tổ chức.
Thời gian ẩn náu lâu dài
GIAI ĐOẠN 3: CHIẾM GIỮ
APT được thiết kế để chiếm đoạt thông tin trong thời gian dài
Điều khiển
Trong một số trường hợp APT kéo theo sự điều khiển chập lửa hoặc tắt các phần mềm tự động hoặc hệ thống phần cứng. Ngày càng nhiều các thiết bị vật lý được điều khiển bởi bị bộ vi xử lý, khả năng xáo trộn là càng cao hơn.
(VTC14)_Những vụ tấn công mạng gây chấn động thế giới.mp4
GIAI ĐOẠN 4: CHUYỂN DỮ LIỆU

Một khi những kẻ xâm nhập có nắm quyền kiểm soát hệ thống mục tiêu, họ có thể tiến hành hành vi trộm cắp tài sản trí tuệ hay các dữ liệu bí mật.
Truyền dữ liệu
Sau tín hiệu chỉ huy và điều khiển, các dữ liệu thu hoạch có thể được gửi lại cho đội tấn công chủ cơ sở hoặc rõ ràng (bằng thư Web, ví dụ) hoặc các gói trong gói dữ liệu được mã hóa hoặc các tập tin nén với mật khẩu bảo vệ.
Phân tích liên tục
Trong khi đó, đánh cắp số thẻ tín dụng từ một cuộc tấn công nhắm mục tiêu một cách nhanh chóng được đóng gói để bán, thông tin bị bắt giữ bởi APT thường được nghiên cứu tại chiều dài các manh mối để cơ hội chiến lược. Dữ liệu như vậy có thể bị hướng dẫn sử dụng phân tích của các chuyên gia lĩnh vực để trích xuất bí mật thương mại, dự đoán chuyển động cạnh tranh, và kế hoạch cơ động truy cập.
PHẢI LÀM GÌ ?
Symantec cung cấp đánh giá bảo mật nghiêm ngặt có thể giúp phát hiện những nguy cơ tiềm ẩn từ các cuộc tấn công được nhắm mục tiêu.

Phương pháp nghiên cứu
Thiết lập một số nguồn dữ liệu toàn diện nhất về mối đe dọa trên Internet trên toàn thế giới thông qua Mạng thông minh toàn cầu của Symantec.
Hơn 240.000 bộ cảm biến tại hơn 200 quốc gia và vùng lãnh thổ giám sát hoạt động tấn công thông qua sự kết hợp của các sản phẩm và dịch vụ của Symantec (như Hệ thống Quản lý ThreatSense của Symantec DeepSight ™, các dịch vụ An ninh được Quản lý của Symantec, các sản phẩm tiêu dùng Norton ™ ) và các nguồn dữ liệu bên thứ ba bổ sung .
Symantec thu thập thông tin mã độc hại từ hơn 133 triệu máy khách, máy chủ và cổng kết nối đã triển khai các sản phẩm bảo mật của nó.
Mạng phân phối honeypot của Symantec thu thập dữ liệu từ khắp nơi trên thế giới, thu thập các mối đe dọa và các cuộc tấn công trước đây không nhìn thấy, cung cấp cái nhìn sâu sắc về các phương pháp tấn công.
Ngoài ra Symantec còn duy trì một trong những cơ sở dữ liệu dễ bị tổn thương nhất trên thế giới (bao gồm hơn 40.000 lỗ hổng được ghi nhận (kéo dài hơn hai thập kỷ) ảnh hưởng đến hơn 105.000 công nghệ từ hơn 14.000 nhà cung cấp) Symantec cũng tạo điều kiện cho danh sách gửi thư BugTraq, các diễn đàn phổ biến nhất cho việc tiết lộ và thảo luận các lỗ hổng trên Internet.
Họp báo Bkav ra mắt Firewall và bộ thiết bị chống tấn công có chủ đích APT.mp4
THANKS FOR WATCHING
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...

Người chia sẻ: Lê Quốc Ty
Dung lượng: | Lượt tài: 1
Loại file:
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)