Tìm kiếm Giáo án

Quảng cáo

Hỗ trợ kĩ thuật

Liên hệ quảng cáo

  • (04) 66 745 632
  • 0166 286 0000
  • contact@bachkim.vn

Tấn công APT

Nhấn vào đây để tải về
Hiển thị toàn màn hình
Báo tài liệu có sai sót
Nhắn tin cho tác giả
(Tài liệu chưa được thẩm định)
Nguồn:
Người gửi: Lê Quốc Ty
Ngày gửi: 14h:32' 01-06-2018
Dung lượng: 34.5 KB
Số lượt tải: 1
Số lượt thích: 0 người
Chương 1 : Mở đầu
Các cụm từ chuyên ngành được sử dụng
Định nghĩa APT
Đặc điểm
Phương thức hoạt động của APT
Chương 2:Các tiến trình của một cuộc tấn công APT
Giai đoạn 1: Xâm nhập
Giai đoạn 2: Tìm kiếm thông tin
Giai đoạn 3: Chiếm giữ
Giai đoạn 4: Chuyển dữ liệu
Chương 3: Hậu quả của tấn công APT và một số giải pháp
3.1. Hậu quả của tấn công APT
3.2. Cần làm gì
Chương 4: Phụ lục












Chương 1: Mở đầu
Các cụm từ chuyên ngành được sử dụng:
APT(Advanced Persistent Threats)
Kill-chain
Microsoft SQL ® injection
“Spray and pray phishing”
Zero-day
“Smash and grab”
Định nghĩa:
Thuật ngữ APT (Advanced Persistent Threat) được dùng để chỉ kiểu tấn công dai dẳng và có chủ đích vào một thực thể. Kẻ tấn công có thể được hỗ trợ bởi chính phủ của một nước nào đó nhằm tìm kiếm thông tin tình báo từ một chính phủ nước khác. Tuy nhiên không loại trừ mục tiêu tấn công có thể chỉ là một tổ chức tư nhân.
Đặc điểm:
APT khác các dạng tấn công mục tiêu khác ở những điểm sau:
Tùy chỉnh các cuộc tấn công: Ngoài những thiết bị tấn công thông thường, APT thường sử dụng những công cụ tùy biến cao và các công nghệ xâm nhập, được phát triển đặc biệt cho chiến dịch. Những công cụ đó bao gồm  khai thác lỗ hổng zero-day, virus, worm và rootkits. Ngoài ra, APTthường khởi động nhiều mối đe dọa "giết chuỗi" đồng thời vi phạm mục tiêu của họ và đảm bảo quyền truy cập liên tục vào hệ thống nhắm mục tiêu,đôi khi bao gồm cả một mối đe dọa "hy sinh" để lừa các mục tiêu vào suy nghĩ cuộc tấn công đã được đẩy lùi thành công.
Kín đáo và chậm rãi: Những cuộc tấn công APT xuất hiện trong thời gian dài khi những kể tấn công thực hiện hành vi rất chậm và kín đáo để tránh sự phát hiện, trái ngược với chiến thuật “smash and grab” của nhiều dạng tấn công mục tiêu bởi những các cuộc tấn công mạng điển hình hơn, mục đích của APT là duy trì không bị phát hiện bằng hoạt động một cách kín kẽ với sự giám sát và tương tác liên tục cho đến khi những kẻ tấn công đạt được những mục đích của chúng.
Tham vọng cao: APT được thiết kế để làm thỏa mãn những yêu cầu của gián điệp quốc tế và hoặc là các chiến dịch, thường liên quan đến các bí mật nhà nước. Mục tiêu của APT bao gồm quân sự, chính trị, hoặc thu thập thông tin tình báo kinh tế, dữ liệu bí mật hoặc mối đe dọa thương mại bí mật, làm gián đoạn hoạt động hay thậm chí phá hủy các thiết bị.
Kẻ phạm tội thường là những nhóm tội phạm mạng có kinh nghiệm và có hỗ trợ tài chính rất lớn. Một số cuộc tấn công APT còn được chính phủ tài trợ và được sử dụng làm vũ khí chiến tranh mạng.
Cách chọn mục tiêu: Mục tiêu chính của những vụ tấn công này, thường được lựa chọn và nghiên cứu cẩn thận. Chúng thường bao gồm các doanh nghiệp lớn, các tổ chức an ninh và cơ quan chính phủ. Hậu quả của các cuộc tấn công này rất lớn:
+ Bị đánh cắp tài sản trí tuệ (ví dụ bí mật thương mại hoặc bằng sáng chế…).
+ Thông tin nhạy cảm bị xâm nhập (ví dụ dữ liệu các nhân và nhân viên…).
+ Cơ sở hạ tầng quan trọng của tổ chức bị phá hủy (ví dụ cơ sở dữ liệu, máy chủ quản trị…).
+ Chiếm đoạt toàn bộ tên miền của tổ chức.
Chương 2: Các tiến trình của một cuộc tấn công APT
2.1. Giai đoạn 1: Xâm nhập
Khi lên mục tiêu tấn công, hacker thường xâm nhập bằng các kỹ thuật xã hội, lỗ hổng zero-day, lây nhiễm SQL, malware hoặc các phương thức khác. Những phương thức thường được sử dụng phối hợp trong APT. Sự khác biệt chính là trong khi các cuộc tấn công thông thường có mục tiêu ngắn hạn, sử dụng phương pháp smash and grab, các cuộc xâm nhập của APT được thiết kế để tạo một “đầu cầu” xâm nhập để từ đó bắt đầu hoạt động bí mật trong thời gian dài. Các đặc điểm khác của xâm nhập APT bao gồm:
Do thám – tấn công APT thường sử dụng một số lượng lớn những người nghiên cứu có thể dành nhiều tháng trời tìm hiểu các mục tiêu của họ và tự làm quen với các hệ thống, quy trình, và con người, kể cả đối tác và nhà cung cấp. Thông tin có thể được thu thập trực tuyến và sử dụng các phương pháp theo dõi thông thường. Trường
 
Gửi ý kiến