Vírusírtó Blog

Így segíthetjük az APT támadások megelőzését

2020.01.07. 14:30 G Data

apt-kicsi.jpgAz ATP vagyis Advanced Persistent Threat jellegű kibertámadások szervezetten történnek, és vállalatokat, kormányzati szerveket egyaránt érhetnek. Összeállításunkban elmondjuk, hogyan ismerhetjük fel ezeket a támadásokat és mit tehetünk ellenük.


A kibertámadások sokszor nem magányos hackerektől, hanem szervezett és szakosodott csoportoktól indulnak. Ezek a csoportok előrehaladott technológiák felhasználásával (legyen az akár például mesterséges intelligencia) kitartóan és némán támadják a kiszemelt célpontot. Ha már bejutottak, a vállalati hálózaton belül a lehetőséghez mérten rejtve maradnak, és lassan, folyamatosan szipkázzák ki a vállalati adatvagyont.


Az Accenture 2019-es tanulmánya szerint az APT támadásokra különböző szakcsoportok jönnek létre, amelyek megosztják egymás között a sikeresen használt taktikákat, és széleskörű támadásokat visznek véghez. Például az orosz gyökerű Silence APT a pénzügyi intézetekre szakosodik, és eddig sikeresen lopott el többmillió dollárt világszerte. Az APT csoportok támadásai nemcsak kereskedelmi szervezetek ellen irányulnak, hanem kormányzati intézményeket is megcéloznak, ekkor tipikusan politikai célokat kívánnak elérni, sokszor állami háttértámogatással.


Sem a kicsi, sem pedig a nagy szervezetek nincsenek alapból védve az APT támadások ellen, ezért fontos megérteni, hogyan is dolgoznak a bűnözők, és milyen biztonsági intézkedésekkel előzhetjük meg, hogy célt érjenek.


Az APT csoportok csendben dolgoznak, kitartóan, sikereiket nem kürtölik világgá, így hosszú idő telhet el, míg egy vállalat egyáltalán rájön, hogy kiberbűncselekmény áldozatává vált. Vannak azonban árulkodó jelek, hogy egy APT csoport a mi szervezetünk hálózatát próbálgatja.


Túlzott login aktivitás


Az APT támadások nagyon sok esetben a főkapun indulnak. A hackerek brute force próbálkozásokkal igyekeznek kitalálni a felhasználóneveket és jelszavakat – vagy már megszerezték őket, csak pontosan nem tudják mely rendszerben lehet őket használni. Ha nagyon sokszor van belépési próbálkozás, főleg irodai órákon kívül, akkor egy kezdődő APT támadást is gyaníthatunk a háttérben.


Kártevő robbanás


Az APT csoportok különböző kártevők segítségével is próbálkozhatnak bejutni hálózatunkba. Ha az antivirus megoldásunk gyakran talál új kártevőket (melyek tevékenységét egyébként időben leállította), akkor elképzelhető, hogy az APT csoportok folyamatosan próbálkoznak bejutni.


Megnövekedett forgalom


A bűnözők a vállalat erőforrásait használják támadásaikhoz. Egy aktív kártevő a végponton lévő számítógép számítási kapacitását és memóriáját használja tevékenységéhez. Ha már bent vannak a hálózatban, a hackerek belső szervereken tárolják az adatokat. A hirtelen megnövekedett hálózati forgalom is árulkodó jel: a sok eltulajdonítani tervezett adatot interneten keresztül szivárogtatják ki.


Erősítsük az IT védelmet


Mindezekre a tevékenységekre a naplófájlok elemzéséből derülhet napfény, az IT szakemberek feladata rendszeresen elemezni és értékelni a hálózati forgalmat – szoftveres megoldások is segítenek ebben a munkában. Aktívan elemeznünk kell a naplófájlokat, rutin biztonsági teszteket futtassunk le, hogy lássuk időben, van-e valaki, aki kívülről be szeretne hozzánk törni.


Ideje lehet logelemző megoldást beszerezni.

Emellett fontos, hogy a vírusvédelmi rendszerünk naplóit is rendszeresen átnézzük és elemezzük.


A vírusvédelmet nem elegendő egyszer telepíteni, és nem lehet a telepítés után hosszú időre magára hagyni. Be kell állítani a megfelelő jelentéseket (riportokat), és aktívan figyelemmel kell kísérnünk a védelem állapotát és jelzéseit.


Vállalati szintű biztonsági megoldásokat használjunk, melyek proaktívan megvédenek a támadásoktól. Rendszereinket és alkalmazásainkat mindig frissítsük, telepítsük a legújabb biztonsági frissítéseket (patch-eket).


Sok sikeres támadás egy ismert, de nem frissített sérülékenységből indul ki – holott a szoftvercégek eléggé gyorsan kiadják a javításokat.


Tartsunk rendszeres képzéseket, növeljük kollégáink biztoságtudatosságát, hiszen nagyon sok esetben social engineering eszközökkel, vagyis pszichológiai trükkökkel igyekeznek megszerezni a meglévő felhasználónév-jelszó kombinációkat.


Az IT biztonságra nem úri kiadásként, hanem befektetésként kell gondolni. Az APT támadások visszafordíthatatlan károkat okozhatnak vállalatunkban, az adatveszteség mellett számolni kell a bizalom vesztéssel, a nem tervezett leállással és a rendszerek visszaállítási költségével is.

Tetszett a bejegyzés? Lájkolj minket a Facebookon!

Írj kommentet

A bejegyzés trackback címe:

https://virusirto.blog.hu/api/trackback/id/tr2515397316

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.

Értesülj az új átverésekről a Facebookon!

Címkék

adatbiztonság (1) adathalászat (10) adatvédelem (36) Adobe (1) alkalmazás (13) amazon (1) android (36) android market (1) anonymus (1) apple (8) arcfelismerés (2) arcfelismerési technológia (1) átverés (41) Audi (1) bank (1) BankGuard (1) bankkártya (4) biometrikus azonosító (1) bitcoin (1) biztonság (21) blizzard (1) botnet (1) bouncer (1) celeb (1) cenzúra (1) chat (1) Chrome (1) cnn (1) csalás (8) csoport (1) cyberbullying (1) ddos (1) dnt (1) domén (1) e-book (1) e-mail (1) email (4) emoji (1) engedély (1) esemény (1) EU (1) europol (3) Facebook (10) facebook (129) Facebook hangulatjelek (1) fbi (3) felhő (1) felmérés (17) féreg (2) fiók (1) Flame (1) foci (1) frissítés (1) gdata (1) geotagging (2) Gmail (1) google (9) gps (1) gyermek (2) G Data (35) G data (3) g data (6) G Data BankGuard (1) G Data jelszómenedzser (1) G Data TotalProtection (1) hack (2) hacker (36) híresség (1) hoax (1) Hotmail (1) hozzáférés (2) hummer (1) idővonal (2) információbiztonság (2) instagram (4) intel (1) internet (4) internetbiz (1) internetbiztonság (62) ios (1) iOS (2) ipari kémkedés (1) jelszó (2) Jelszókezelő (1) jogok (3) kártevő (47) katasztrófa (1) kémkedés (1) kémprogram (1) keresés (1) kéretlen program (1) kiberbűnözés (2) kiberháború (3) kínai közösségi média (1) komment (1) közösségi média (1) közösségi portál (1) kriptobányászat (1) lájk (1) like (4) Linux (1) linux (1) mac (1) macintosh (1) maya (1) média (1) megosztás (6) metaadat (1) Microsoft (2) mobiltelefon (5) napló (1) Nigéria (3) okosóra (1) okostelefon (2) olimpia (1) online (3) Online bankolás (1) online bankolás (1) Ötven Cent Csoport (1) password (1) phising (1) Pokémon Go (1) Popcorn TIme (1) poszt (1) ransomware (13) rendőrség (2) rootkit (1) sérülékenység (9) Skype (1) skype (2) smart tv (5) spam (10) személyi (3) születésnap (1) szülői felügyelet (1) tartalomszűrés (1) tartózkodási hely (1) ThyssenKrupp (1) törlés (1) torrent (3) trójai (19) twitter (1) update (1) usb (5) vásárlás (1) védelem (2) végítélet (1) videó (1) vírus (2) virusirtó (1) vírusirtó (12) VirusTotal (1) visszaélés (1) Vista (1) vízjel (1) vodafone (1) warcraft (1) Weibo (1) whatsapp (1) wifi (3) Windows (2) windows (1) wordpress (1) World of Warcraft (1) WoW (1) Yahoo (1) Yahoo! (1) zaklatás (1) Zeus (1) zsaroló kártevő (5) Címkefelhő
süti beállítások módosítása