Om det finns en sak som håller företagens proffs på cybersäkerhet vakna om nätterna, så är det tanken på en attack som använder en mängd sofistikerade tekniker utformade för att stjäla företagets värdefulla information.
Precis som namnet ”avancerat” antyder använder ett pågående avancerat hot (APT) kontinuerliga, illegala och sofistikerade hackningstekniker för att komma åt en dator och hålla sig kvar i den under en längre tidsperiod, med potentiellt destruktiva konsekvenser.
De primära målen
På grund av de insatser som krävs för att utföra en sådan attack, riktas APT oftast mot värdefulla mål, t.ex. nationalstater och stora företag, med slutmålet att stjäla information över en lång tidsperiod, snarare än att bara ”doppa tån” och snabbt ge sig av som många kriminella hackare gör vid cyberattacker på lägre nivå.
APT är en attackmetod som alla företag bör ha på sin radar. Men det betyder inte att små och medelstora företag kan strunta i den här typen av attack.
APT-förövarna utnyttjar mindre företag i allt större grad som försörjning för sitt slutliga mål och ett sätt att få tillgång till större organisationer. De använder sådana företag, som vanligtvis är mindre välskyddade, som språngbräden.
En attack under utveckling
Hela syftet med en APT-attack är att få fortlöpande tillgång till systemet. Hackare kan uppnå detta i en serie steg.
Steg ett: Få tillgång
Likt en inbrottstjuv som bänder upp en dörr med en kofot brukar cyberbrottslingar få tillträde via ett nätverk, en infekterad fil, skräppost eller sårbarhet i en app, för att infoga skadlig programvara i ett målnätverk.
Steg två: Upprätta en bas
Cyberbrottslingar planterar in skadlig programvara som gör att de kan skapa ett nätverk av bakdörrar och tunnlar som används för att ta sig runt oupptäckta i systemet. Den skadliga programvaran använder ofta tekniker som att skriva om koden för att hjälpa hackarna att dölja sina spår.
Steg tre: Fördjupad åtkomst
Väl inne använder hackarna tekniker som lösenordsknäckare för att komma åt administratörsrättigheter så att de kan styra mer av systemet och få ännu högre åtkomstnivåer.
Steg fyra: Sidoförflyttning
Med administratörsrättigheter djupare i systemet kan hackarna röra sig som de vill. De kan även försöka få åtkomst till andra servrar och andra säkra delar av nätverket.
Steg fem: Titta, lär och stanna kvar
Inifrån systemet får hackarna fullständig förståelse för hur det fungerar och vilka svagheter som finns, så att de när som helst kan samla in den information de vill ha.
Hackarna kan försöka hålla processen igång – kanske på obestämd tid – eller dra sig tillbaka när de åstadkommit ett visst mål. De lämnar ofta en bakdörr öppen för att kunna komma in i systemet i framtiden.
Den mänskliga faktorn
Eftersom företagens cyberförsvar brukar vara mer sofistikerade än privatanvändarens kräver attackmetoderna ofta aktiv medverkan av någon på insidan för att uppnå det där nödvändiga och viktiga ”kofotsögonblicket”. Men det betyder inte att den anställda användaren medvetet deltar i attacken. Det brukar normalt handla om att en angripare iscensätter en rad tekniker för social manipulation, som whaling eller spear phishing.
Ett återstående hot
Den stora faran med APT-attacker är att även när de upptäcks och det omedelbara hotet verkar vara avvärjt, så kan hackarna ha lämnat flera bakdörrar öppna för att komma tillbaka när de själva vill. Dessutom kan många traditionella cyber-försvar, t.ex. antivirusprogram och brandväggar, inte alltid skydda mot den här typen av attacker.
Det krävs en kombination av flera åtgärder, allt från avancerade säkerhetslösningar som Kaspersky Enterprise Security till en arbetsstyrka som är utbildad och medveten om social manipulation för att maximera chansen till ett framgångsrikt försvar.
Relaterade artiklar:
- Vad är annonsprogram?
- Vad är en trojan?
- Fakta och vanliga frågor om virus och skadlig programvara
- Skräppost och nätfiske