Şirketin değerli bilgilerini çalmak için tasarlanan çeşitli gelişmiş tekniklerin kullanıldığı saldırılar, kurumsal siber güvenlik çalışanlarının korkulu rüyasıdır.
"Gelişmiş" ifadesinden de anlaşılacağı gibi, gelişmiş kalıcı tehdit (APT); sürekli, gizli ve gelişmiş korsanlık tekniklerini kullanarak bir sisteme erişir ve burada, yıkıcı sonuçlar yaratmaya yetecek kadar uzun bir süre boyunca kalır.
Birincil Hedefler
Böyle bir saldırı gerçekleştirmek için çok büyük bir çaba gerektiğinden APT'ler genellikle, birçok kötü niyetli korsanın alt kademe siber saldırılar sırasında yaptığı gibi "sadece girip çıkmak" yerine uzun vadede bilgi çalmak amacıyla ulus devletler ve büyük şirketler gibi önemli hedeflere yöneltilir.
APT, dünyanın her yerindeki işletmelerin dikkat etmesi gereken bir saldırı yöntemidir. Ancak bu, küçük ve orta ölçekli işletmelerin bu tür saldırıları göz ardı edebileceği anlamına gelmez.
APT saldırganları, büyük kuruluşlara erişim elde etmek için nihai hedeflerinin tedarik zincirindeki küçük şirketleri giderek daha fazla kullanmaya başlamıştır. Genellikle iyi bir savunma sistemi olmayan bu tür şirketleri sıçrama tahtası olarak kullanırlar.
Evrimleşen Bir Saldırı
APT saldırılarının amacı, sisteme sürekli erişim elde etmektir. Korsanlar bu amaca aşamalı olarak ulaşır.
Birinci Aşama: Erişim Elde Etme
Levyeyle bir kapıyı zorla açmaya çalışan bir hırsız gibi siber suçlular da genellikle bir ağ, virüslü dosya, önemsiz e-posta veya bir uygulamanın güvenlik açığı aracılığıyla erişim elde eder ve hedef ağa bir kötü amaçlı yazılım yerleştirir.
İkinci Aşama: Erişim Kapısı Oluşturma
CySiber suçlular, sistemlerde fark edilmeden gezinmek için kullanılan arka kapılar ve tünellerden oluşan bir ağ yaratmalarını sağlayan kötü amaçlı yazılımı yerleştirir. Genellikle bu kötü amaçlı yazılım, korsanların izlerini kaybettirmelerine yardım etmek için kodu yeniden yazmak gibi teknikler kullanır.
Üçüncü Aşama: Erişimi Derinleştirme
Korsanlar sisteme girdikten sonra yönetici haklarına erişmek için parola kırmak gibi teknikler kullanarak sistemin daha büyük bir kısmını kontrol edebilir ve hatta daha yüksek düzeyde erişim elde edebilir.
Dördüncü Aşama: Gezinme
Yönetici hakları sayesinde sistemin daha derinlerine ulaşan korsanlar diledikleri gibi gezinebilir. Aynı zamanda diğer sunuculara ve ağın diğer güvenli bölümlerine erişmeye çalışabilir.
Beşinci Aşama: Bakma, Öğrenme ve Orada Kalma
Sistemin içine giren korsanlar, sistemin nasıl çalıştığını ve güvenlik açıklarını tam olarak anlar ve bu sayede diledikleri zaman istedikleri bilgileri toplayabilirler.
Korsanlar bu süreci mümkünse sonsuza kadar sürdürmeye çalışabilir veya belirli bir amaca ulaştıktan sonra sistemi terk edebilir. Genellikle gelecekte sisteme tekrar erişmek için arkalarında açık bir kapı bırakırlar.
İnsan Faktörü
Kurumsal siber savunmalar, özel kullanıcılara kıyasla daha gelişmiş olma eğilimindedir. Bu nedenle, saldırı yöntemleri genellikle bu can alıcı, çok önemli "levye" hareketini gerçekleştirecek içerideki bir kişinin aktif müdahalesini gerektirir. Ancak bu, çalışanlardan birinin saldırıya bilerek katıldığı anlamına gelmez. Bu durumlarda genellikle saldırganlar, yönetici avı veya hedef odaklı kimlik avı gibi çeşitli sosyal mühendislik tekniklerini kullanır.
Kalıcı Tehdit
APT saldırılarındaki en büyük tehlike, keşfedilseler ve mevcut tehdit ortadan kalkmış gibi görünse bile korsanların, diledikleri zaman geri gelebilmek için birden fazla kapıyı açık bırakmış olmalarıdır. Ayrıca antivirüs ve güvenlik duvarları gibi birçok geleneksel siber savunma yöntemleri her zaman bu tür saldırılara karşı koruma sağlamaz.
Kaspersky Enterprise Security gibi gelişmiş güvenlik çözümlerinden sosyal mühendislik teknikleri konusunda eğitilmiş ve farkındalık kazanmış çalışanlara kadar çok sayıda önlemin birlikte kullanılması, sürekli ve başarılı bir savunma şansını en üst düzeye çıkarır.
İlgili makaleler:
- Reklam Yazılımı Nedir?
- Trojan Nedir?
- Bilgisayar Virüsleri ve Kötü Amaçlı Yazılımlarla İlgili Bilgiler ve SSS
- Spam ve Kimlik Avı
İlgili ürünler: