جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات امنیت شبکه APT چیست؟ تهدیدات مداوم پیشرفته چگونه کار می کنند

APT چیست؟ تهدیدات مداوم پیشرفته چگونه کار می کنند

1399/12/02
ارسال شده توسط ساینت
امنیت شبکه
2.84k بازدید
apt چیست
زمان مطالعه: 3 دقیقه

در این مقاله از ساینت قرار به تهدیدات مداوم پیشرفته یا APTها بپردازیم، از جمله نحوه عملکرد آنها و چگونگی تشخیص علائم حمله APT، اطلاعاتی را کسب کنیم.

Advanced Persistent Threat و یا تهدیدات مداوم پیشرفته چیست؟

تهدید مداوم پیشرفته حمله ای است که در آن کاربر غیرمجاز به سیستم یا شبکه دسترسی پیدا می کند و برای مدت زمان طولانی بدون شناسایی در آن باقی می ماند. تهدیدات مداوم پیشرفته به ویژه برای شرکت ها خطرناک است، زیرا هکرها به طور مداوم به داده های حساس شرکت دسترسی دارند. تهدیدهای مداوم پیشرفته معمولاً آسیبی به شبکه های شرکت یا ماشین های محلی نمی رساند. در عوض، هدف تهدیدات مداوم پیشرفته اغلب سرقت داده ها است.

تهدیدات مداوم پیشرفته معمولاً دارای چندین مرحله است: از جمله هک شبکه، جلوگیری از شناسایی، ساختن برنامه حمله و نقشه برداری از داده های شرکت برای تعیین محل دسترسی بیشتر به داده های مورد نظر، جمع آوری داده های حساس شرکت و ارسال آنها به مقصد بیرونی.

تهدیدات مداوم پیشرفته باعث نقض امنیت داده های بزرگ و البته پرهزینه شده است و با ویژگی عدم شناسایی شناخته می شوند و با اقدامات امنیتی سنتی قابل شناسایی نیستند. علاوه بر این، تهدیدات مداوم پیشرفته به طور فزاینده ای رایج می شوند زیرا مجرمان اینترنتی برای دستیابی به اهداف خود اقدامات پیچیده تری را انجام می دهند.

APT ها چگونه کار می کنند؟

تهدیدات مداوم پیشرفته از تکنیک های مختلفی برای دستیابی اولیه به شبکه استفاده می کنند. مهاجمان ممکن است از اینترنت به عنوان ابزاری برای رساندن بدافزار و دسترسی به آن، آلودگی به بدافزار فیزیکی یا حتی اکسپلویت آسیب پذیری ها برای دسترسی به شبکه های محافظت شده استفاده کنند.

این حملات با بسیاری از تهدیدهای سنتی، مانند ویروس ها و بدافزارها که رفتار یکسانی از خود نشان می دهند و برای حمله به سیستم ها یا شرکت های مختلف استفاده می شوند، کاملا متفاوت است. تهدیدهای مداوم پیشرفته رویکرد کلی و گسترده ای ندارند. در عوض، آنها با هدف حمله به یک شرکت یا سازمان خاص، با دقت برنامه ریزی و طراحی می شوند. بنابراین، تهدیدات مداوم پیشرفته بسیار سفارشی و پیچیده هستند، که به طور خاص برای دور زدن اقدامات امنیتی موجود در یک شرکت طراحی شده اند.

غالباً، از اتصالات مطمئن برای دستیابی به دسترسی اولیه استفاده می شود. این بدان معناست که مهاجمان ممکن است از اعتبار کارمندان یا شرکای تجاری خود که از طریق حملات فیشینگ یا سایر ابزارهای مخرب بدست آمده استفاده کنند. این امر به مهاجمان کمک می کند تا هدف مهمی را که برای شناسایی سیستم ها و داده های سازمان و تهیه یک برنامه استراتژیک حمله برای برداشت داده های شرکت، کافی نیستند، شناسایی کنند.

بدافزار Malware برای موفقیت یک تهدید مداوم پیشرفته حیاتی است. هنگامی که امنیت شبکه شکسته شد، بدافزار می تواند از دید سیستم های شناسایی پنهان شود، در شبکه از سیستم به سیستم دیگر منتقل شود، داده ها را بدست آورد و فعالیت شبکه را کنترل کند. توانایی مهاجمان در کنترل تهدید مداوم پیشرفته از راه دور نیز کلیدی است، این گزینه مجرمان سایبری را قادر می سازد تا در شبکه سازمان برای شناسایی داده های مهم، دسترسی به اطلاعات مورد نظر و شروع برون یابی داده ها حرکت کنند.

علائم هشدار دهنده یک APT

کشف و پیداکردن تهدیدهای مداوم پیشرفته، ذاتاً ، دشوار است. در واقع، این نوع حملات به توانایی آنها برای عدم شناسایی برای انجام مأموریت خود متکی هستند. با این حال، برخی از شاخص های اصلی وجود دارد که ممکن است شرکت شما یک حمله تهدید مداوم پیشرفته را تجربه کند:

افزایش ورود به سیستم در اواخر شب یا هنگامی که این کارمندان معمولاً به شبکه دسترسی ندارند.

کشف Trojan های Backdoor این Backdoor معمولاً توسط مهاجمینی که سعی در تهدید مداوم پیشرفته دارند استفاده می شود تا اطمینان حاصل شود که می توانند دسترسی خود را حفظ کنند، حتی اگر کاربری که اطلاعات ورود به سیستم او به خطر افتاده است متوجه نقض و اعتبار خود شود.

جریانهای بزرگ و غیرمنتظره داده. به دنبال جریان های گسترده ای از داده ها از مبدا داخلی به سیستم های داخلی یا خارجی باشید. این جریانات باید از طریق تجهیزات زیرساخت شرکت شما قابل تشخیص باشد.

کشف بسته های داده غیرمنتظره مهاجمین که یک حمله تهدید مداوم پیشرفته را انجام می دهند، اغلب داده ها را در داخل شبکه جمع می کنند قبل از اینکه بخواهند داده ها را به خارج از شبکه منتقل کنند. این بسته های داده ای اغلب در جاهایی کشف می شوند که داده ها معمولاً در شرکت ذخیره نمی شوند و گاهی اوقات در قالب بایگانی بسته می شوند که معمولاً شرکت از آنها استفاده نمی کند.

شناسایی حملات شکستن Hash. این حملات که برای ایجاد جلسات جدید و تأیید شده  هش رمز عبور را از پایگاه داده های ذخیره سازی حافظه ذخیره سازی حافظه یا حافظه می دزدند  همیشه در تهدیدهای مداوم پیشرفته استفاده نمی شوند. با این حال، کشف آنها در شبکه شرکت شما علامت مطمئنی است که نیاز به بررسی بیشتر دارد.

تهدیدهای مداوم پیشرفته، زمانی که عمدتاً برای هدف قرار دادن سازمان ها یا شرکت های با رده بالا با داده های با ارزش بالا مورد استفاده قرار می گرفت ، اکنون در بین شرکت های کوچکتر و کمتر مشهور رایج شده است. از آنجایی که مهاجمان به روشهای پیچیده تری برای حمله روی می آورند ، شرکتها در هر اندازه باید به دنبال اقدامات امنیتی سختگیرانه ای باشند که بتواند این تهدیدات را کشف و پاسخ دهد.

 

اشتراک گذاری:
برچسب ها: APT (تهدیدات مداوم پیشرفته)ابزارهای امنیتیاستراتژی‌های دفاعیامنیت اطلاعاتامنیت سایبریبدافزارهاپیشگیری از حملاتتجزیه و تحلیل تهدیداتتحلیل رفتارتشخیص تهدیداتتکنیک‌های حملهحملات سایبریروش‌های نفوذشناسایی APTمدیریت ریسک
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • reverse shell چیست
    آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری

    508 بازدید

  • آشنایی با beats
    آشنایی با Beats: ابزارهای جمع‌آوری داده در اکوسیستم ELK

    313 بازدید

  • راهنمای جامع PowerShell Remoting
    راهنمای جامع PowerShell Remoting: مدیریت از راه دور ویندوز به‌صورت امن و کارآمد

    332 بازدید

  • آشنایی با routersploite
    بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها

    385 بازدید

  • همه چیز درباره +CompTIA A
    همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات

    368 بازدید

  • امنیت در مجازی‌سازی
    بررسی امنیت در مجازی‌سازی: تهدیدات، چالش‌ها و راهکارها

    518 بازدید

قدیمی تر SSL/TLS چیست؟ و این پروتکل رمزگذاری چگونه کار می کند
جدیدتر امنیت ابر (Cloud Security) چیست؟

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • کوکی (Cookie) چیست؟ راهنمای جامع برای درک کوکی‌ها در وب
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • آموزش FortiWeb
  • دوره CEH
مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت