تخطي إلى المحتوى الرئيسي

ما هو التهديد المتقدم المستمر (APT)؟

شخصية متسللة مقنعة تستخدم كمبيوتر محمولاً بجانب عالم رقمي مع النص "التهديد المستمر المتقدم (APT)" ، والتي تمثل الهجمات الإلكترونية طويلة الأجل ومخاطر أمان الشبكة العالمية.

التهديد المستمر المتقدم هو هجوم مستهدف حيث يدخل مهاجمون ماهرون إلى شبكة ويظلون مختبئين لفترات طويلة من الوقت.

يستخدم المهاجمون مجموعة من الأدوات التقنية الحديثة مع صنع القرار البشري ، والعديد منهم يجيدون دراسة نظام للوصول بهدوء قبل جمع البيانات القيمة.

ما تحتاج إلى معرفته:

  • APT هي هجوم إلكتروني طويل الأمد ومستهدف يستخدم عوامل التخفي والبشر. تركز هذه المجموعات على البقاء داخل شبكة بدلاً من التسبب في ضرر سريع.
  • يعتمد المهاجمون على تكتيكات مثل التصيد الاحتيالي ومآثر يوم الصفر والهندسة الاجتماعية والأساليب المدعومة بالذكاء الاصطناعي لاكتساب إمكانية الوصول والحفاظ عليها.
  • تركز APTs على المؤسسات ، ولكن يمكن أن يتأثر الأفراد من خلال البيانات المكشوفة أو الأجهزة المعرضة للخطر.
  • غالبًا ما تتضمن الانتهاكات الكبيرة معلومات شخصية يقوم المهاجمون بإعادة استخدامها أو بيعها.
  • تتكشف هجمات APT على مراحل ، وتستخدم العديد من المجموعات الحديثة الآن الذكاء الاصطناعي لإعادة بناء الوصول إذا قام المدافعون بإغلاق جزء من الهجوم.
  • يمكن للمستخدمين تقليل المخاطر عن طريق تحديث الأجهزة واستخدام عادات أمان الكمبيوتر الجيدة وأدوات الأمان القائمة على السلوك.
  • تسلط حالات APT الأخيرة الضوء على هجمات سلسلة التوريد وهندسة اجتماعية أكثر واقعية.

ماذا تعني APT في الأمن السيبراني؟

التهديد المستمر المتقدم (APT) هو هجوم مستهدف حيث يكتسب ممثل التهديد إمكانية الوصول إلى النظام ويبقى هناك لفترة طويلة من الزمن.

تشير الكلمة المتقدمة إلى الأدوات والتقنيات المستخدمة للاختراق. تعد ثغرات يوم الصفر والبرامج الضارة المخصصة والأساليب المدعومة بالذكاء الاصطناعي كلها أمثلة على الأساليب التي يستخدمها المحتالون. تعني المثابرة أن المهاجمين لا يغادرون بمجرد دخولهم. استمروا في مراقبة النظام وإعادة بناء الوصول إذا قام المدافعون بإغلاقه. يقومون بتعديل وتطوير نهجهم حسب الحاجة.

أجهزة الإرسال والاستقبال المزودة بنقطة وصول حديثة ليست مؤتمتة بالكامل. يقوم المشغلون البشريون بتوجيه الهجوم والرد على الدفاعات لإعطاء نهج أكثر استهدافًا. يلعب الذكاء الاصطناعي دورًا متزايدًا من خلال السماح للمهاجمين بالتحرك بشكل أسرع والحفاظ على تواجدهم بجهد أقل. ويمكن أن يساعدهم أيضًا في إخفاء هويتهم وتجنب اكتشافهم.

غالبًا ما تسرد الأوصاف الكلاسيكية لأجهزة APT في الأمن السيبراني خمس مراحل ولكن هذه الخطوات تستمر في التطور. تضيف الهجمات الأحدث استمرارًا مدفوعًا بالذكاء الاصطناعي من خلال الأتمتة وقد تسمح أساليب القيادة والتحكم المرنة أيضًا للمهاجمين بالبقاء في أماكنهم حتى إذا تم اكتشاف جزء من عمليتهم.

سبب أهمية العامل البشري

تبدأ معظم هجمات APT بخداع شخص ما. تمنح الهندسة الاجتماعية فرصة للمهاجمين وهي تظل واحدة من أكثر الطرق موثوقية للوصول إليها.

حتى الدفاعات التقنية القوية يمكن كسرها إذا أقنع المهاجم شخصًا واحدًا بالنقر فوق رابط أو الكشف عن جزء صغير من المعلومات.

لقد أصبحت التكتيكات الحديثة أكثر تقدمًا ولا تقوم بإلقاء مثل هذه الشبكة الواسعة. تستخدم رسائل التصيد الاحتيالي الآن تفاصيل عمل حقيقية أو سلاسل بريد إلكتروني مسروقة. يمكن للكتابة التي تم إنشاؤها بواسطة الذكاء الاصطناعي أن تجعلها تبدو أصلية واحترافية.

كما تطور الاصطياد. قد يستخدم المهاجمون صفحات تسجيل دخول سحابية مزيفة وإخطارات عاجلة تحاكي الأنظمة الداخلية. تجعل هذه الأساليب من الصعب على المستخدمين اكتشاف الفخ ، خاصةً عندما تبدو الرسائل بشكل مقنع وكأنها واردة من زميل أو شريك موثوق به.

تشكل القرارات البشرية المراحل الأولى للعديد من تدخلات APT. يمكن أن تمنح لحظة إلهاء أو رسالة احتيال جيدة الصنع للمهاجمين إمكانية الوصول التي يحتاجون إليها للاستقرار في شبكة.

كيف يعمل هجوم APT؟

يتكشف هجوم APT في سلسلة من المراحل التي تسمح للمهاجمين بالدخول إلى شبكة والعمل دون لفت الانتباه. تتبع معظم الهجمات نمطًا مألوفًا:

المرحلة الأولى: الوصول

الوصول هو الخطوة الأولى. عادةً ما يحصل مجرمو الإنترنت على إمكانية الدخول من خلال شبكة أو ملف مصاب أو بريد إلكتروني غير هام أو ثغرة أمنية في التطبيق لإدراج برامج ضارة في شبكة مستهدفة. تعني التقنيات الحديثة أن هذه المرحلة غالبًا ما تكون تلقائية. يقوم المهاجمون بأتمتة واختبار نقاط دخول متعددة في وقت واحد وتعديل نهجهم عندما تمنع أدوات الأمان محاولة ما.

المرحلة الثانية: إنشاء مركز

يزرع المجرمون الإلكترونيون برنامجًا ضارًا يسمح بإنشاء شبكة من عناصر التسلل والأنفاق للتحرك داخل الأنظمة من دون اكتشافها. غالبًا ما يستخدم البرنامج الضار أساليب مثل إعادة كتابة التعليمات البرمجية لمساعدة المتطفلين على إخفاء آثارهم.

تم تصميم مواطئ القدم الحديثة لتتحمل محاولات الإزالة وقد تعيد تثبيت نفسها تلقائيًا. يتحول البعض إلى مسارات وصول جديدة عندما يتدخل المدافعون.

المرحلة الثالثة: تعميق الوصول

بمجرد الدخول، يستخدم المتطفلون أساليب مثل اختراق كلمات المرور للوصول إلى حقوق مسؤول النظام ليكون باستطاعتهم السيطرة على جزء أكبر من النظام والحصول على مستويات أعلى من الوصول. يمكن الآن أيضًا توجيه هذه العملية من خلال الأدوات والبرامج النصية التلقائية التي تعين الأذونات وتتكيف بسرعة في حالة تقييد الوصول أو مراقبته. فهو يجعل من الصعب اقتلاع المهاجمين.

المرحلة الرابعة: التحرك الجانبي

بعد التعمق داخل النظام باستخدام حقوق المسؤول، يستطيع المتطفلون التحرك كيفما أرادوا. يمكنهم كذلك محاولة الوصول إلى خوادم أخرى وغيرها من الأجزاء الآمنة في الشبكة. هذا مجال آخر قام به المزيد من المحتالين تلقائيًا لمحاولة اكتساب موطئ قدم أوسع وفهم للنظام.

المرحلة الخامسة: المشاهدة والتعلم والبقاء

بمجرد الدخول إلى النظام ، يقوم المهاجمون ببناء فهم تفصيلي لكيفية عمله وأين توجد نقاط ضعفه. وهذا يسمح لهم بجمع المعلومات التي يبحثون عنها بهدوء. في الوقت نفسه ، يتكيفون مع الإجراءات الأمنية ويستخدمون تقنيات إخفاء متقدمة للبقاء داخل النظام لأطول فترة ممكنة.

الحماية ضد APT

التهديدات المستمرة المتقدمة مصممة لتظل مخفية وتتكيف مع مرور الوقت. يمكن أن تساعد أدوات الأمان التي تعتمد على الحماية المستندة إلى السلوك والحماية المدعومة بالذكاء الاصطناعي في اكتشاف النشاط غير المعتاد مبكرًا وتقليل مخاطر الوصول طويل الأجل.

استكشف مجموعة Kaspersky Enterprise

كيف يمكن للمهاجمين الاقتحام والتحكم؟

غالبًا ما تبدأ مجموعات APT بإيجاد نقطة ضعف واحدة والاستفادة منها ببطء. قد يكون هذا عيبًا في نظام شركة أو جهازًا شخصيًا أو خدمة عبر الإنترنت يستخدمها الأشخاص يوميًا.

أصبحت أساليبهم أكثر إقناعًا. يستفيد الاستغلال في اليوم الصفري من عيب برمجي لم يتم إصلاحه بعد ويمكن أن يؤثر على كل من برامج الأعمال وتطبيقات المستهلك. تتضمن هجمات الثقب المائي إصابة مواقع الويب التي تزورها مجموعات معينة من المستخدمين بانتظام. وقد تطور أيضًا الطعم وغالبًا ما يتضمن الآن صفحات تسجيل دخول سحابية مزيفة أو مطالبات نظام عاجلة تبدو حقيقية ومصممة لخداع كل من الموظفين والمستخدمين الخاصين.

لا تبدأ العديد من هجمات APT بالهدف الرئيسي نفسه. وبدلاً من ذلك ، غالبًا ما يقتحم المهاجمون موفري خدمة أصغر أو أدوات برمجية مستخدمة على نطاق واسع أولاً. ومن هناك ، يمكنهم الوصول إلى كل من المؤسسات والمستخدمين الفرديين الذين يعتمدون على هذه الخدمات ، خاصةً عند اتصال حسابات العمل والحسابات الشخصية أو الأجهزة.

عادة ما ينشئ المهاجمون موطئ قدم عن طريق تثبيت الأبواب الخلفية أو الأصداف البعيدة. تساعدهم هذه الأدوات على إعادة الاتصال بالنظام وقتما يريدون ومنع محاولات إزالة وصولهم. ثم يعمل المحتالون عادةً على توسيع الوصول من خلال استغلال العيوب الداخلية في النظام. كما أنهم يرفعون من امتيازاتهم لانتزاع السيطرة على المزيد من الأنظمة.

كيف يتحرك المهاجمون ويخفون ويحافظون على وصول طويل المدى

بمجرد أن يتمتع المهاجمون بوصول أقوى ، يبدأون في استكشاف الأنظمة والحسابات وأدوات الاتصال المتصلة مع البقاء مخفيين. يمكن أن يشمل ذلك خوادم الشركة أو الخدمات السحابية أو حتى الشبكات المنزلية والشخصية المتصلة من خلال أجهزة العمل أو الحسابات المشتركة.

هدفهم هو فهم كيفية عمل البيئة وكيف يمكن أن تظل دون أن يلاحظها أحد أثناء التسبب في ضرر. يمنحهم هذا مزيدًا من الوقت للوصول إلى المعلومات الشخصية وحسابات المستخدمين المتصلة وبيانات حساسة أخرى مرتبطة بكل من المؤسسات والأفراد.

يعتمد المهاجمون على التقنيات التي لا تترك سوى القليل من الأثر. يمكنهم تغيير السجلات أو أحيانًا استخدام برامج ضارة معقدة لا تحتوي على ملفات تعمل في الذاكرة. يقوم البعض بتوجيه اتصالاتهم من خلال قنوات مشفرة مصممة لتندمج مع حركة المرور العادية. لقد رأينا أيضًا استخدام المثابرة المدعومة بالذكاء الاصطناعي التي يمكن أن تغير السلوك عندما تتفاعل أدوات الأمان وتعيد بناء الوصول في حالة إزالتها.

تستخدم أفضل الدفاعات أيضًا الذكاء الاصطناعي والتعلم الآلي للرد. تبحث هذه الأدوات عن سلوك غير معتاد داخل حساباتك وشبكاتك على الإنترنت وقد تكتشف أنماط تسجيل الدخول أو نشاط البيانات الذي لا يتطابق مع استخدامك العادي. هذا مهم لأن العديد من الهجمات المتقدمة لا تعتمد على برامج ضارة واضحة. يندمجون وينتظرون.

من وجهة نظر الأمان الشخصي ، يعني هذا أن الحماية الحديثة تركز على تقليل المخاطر مبكرًا بدلاً من مجرد الرد بعد حدوث خطأ ما. يمكن لأدوات الأمان اكتشاف علامات التحذير الصغيرة وتقييد الوصول قبل أن يتاح للمهاجمين الوقت للمضي قدمًا أو البقاء على اتصال.

تستمر دفاعات APT في التطور

بعض الدفاعات لا تزال تتطور. يعد التشفير المقاوم للكم أسلوبًا ناشئًا مصممًا لحماية البيانات الحساسة من طرق الهجوم المستقبلية التي يمكن أن تكسر معايير التشفير الحالية. في حين أن هذا ليس شيئًا يحتاجه معظم المستهلكين لإعداد أنفسهم ، إلا أنه يتم استخدامه بشكل متزايد خلف الكواليس من قبل مزودي الخدمة لتعزيز حماية البيانات على المدى الطويل.

تُظهر الحوادث الأخيرة مدى سرعة تطور أساليب APT وأن التعريف المتقدم للتهديد المستمر يستمر في التحول مع التكنولوجيا. استخدمت الهجمات الأخيرة تحديثات البرامج المسمومة وحتى الصوت المزيف العميق للهندسة الاجتماعية. وقد كان البعض قلقًا من أساليب "العيش من الأرض" الجديدة التي تعتمد على أدوات مشروعة داخل الشبكة. تسلط كل حالة الضوء على مدى المرونة والصبر الذي يمكن أن تكون عليه هذه المجموعات.

حتى عندما يبدو أن إحدى عمليات APT متوقفة ، فقد لا يختفي التهديد. غالبًا ما يترك المهاجمون أبوابًا خلفية مخفية وغرسات ثانوية تسمح لهم بالعودة لاحقًا. يساعد فهم دورة الحياة الكاملة لـ APT المؤسسات والأفراد على فهم نوع التهديد الذي يمثلونه.

من هم مهاجمو التهديدات المتقدمة المستمرة؟

عادة ما يتم تنفيذ هجمات APT بواسطة مجموعات كبيرة وذات موارد جيدة بدلاً من قراصنة منفردون.

ويرتبط الكثير منها ببرامج الدولة القومية ، حيث تمول الحكومات العمليات السيبرانية طويلة الأجل لجمع المعلومات الاستخبارية أو اكتساب ميزة استراتيجية.

هناك أيضًا جهات فاعلة مختلطة تطمس الخط الفاصل بين الجماعات المدعومة من الحكومة والشبكات الإجرامية. هناك أيضًا مجموعات منظمة لمجرمي الإنترنت قد تستخدم تكتيكات على غرار APT (من بين أشياء أخرى كثيرة) لسرقة البيانات أو ابتزاز الأموال.

غالبًا ما يركز هؤلاء المهاجمون على الصناعات التي تدعم الخدمات الهامة أو تخزن كميات كبيرة من البيانات الحساسة.

لماذا يطلقون حملات APT

فإن مجموعات APT ليست كلها متشابهة - فهم يديرون حملات لأسباب مختلفة.

يركز البعض على التجسس والمراقبة طويلة الأمد كجزء من مكاسب سياسية. يهدف البعض الآخر لتحقيق مكاسب مالية على المدى القصير. ما يشاركونه هو الصبر والتخطيط. تم تصميم هذه الهجمات لتقديم قيمة مع مرور الوقت ، وليس تحقيق مكاسب سريعة.

هل تؤثر هجمات APT على الأشخاص العاديين؟

غالبًا ما يصل تأثير APT إلى المستخدمين العاديين كجزء من انتهاكات أكبر بكثير. وقد يهاجمون أيضًا الأشخاص الذين لديهم صلات بالمنظمات.

كيف يصبح الأفراد ضحايا غير مباشرين

عندما يخرق المهاجمون شركة أو خدمة عامة ، فغالبًا ما يتمكنون من الوصول إلى الكثير من السجلات الشخصية. حتى لو لم تكن أنت الهدف المقصود ، فربما تظل معلوماتك عالقة في الخرق. من المهم

كيف يمكن للأجهزة الشخصية تمكين الهجمات

غالبًا ما يتم استخدام الأجهزة الشخصية وأجهزة العمل كنقاط دخول. يمكن أن يمنح الكمبيوتر المحمول أو الشبكة المنزلية المخترقة المهاجمين موطئ قدم في بيئة أكبر عندما تتصل الأجهزة بأنظمة الشركة. نظرًا لأن المزيد من الأسر تعتمد على الأجهزة المتصلة ، فإن نقاط الضعف في أمان المنزل يمكن أن تعرض أيضًا أنظمة المنزل الذكي والشبكات الشخصية والحسابات المرتبطة لهجمات أوسع.

عادة ما تكون الإشارات التي قد يلاحظها المستخدمون العاديون

إلى نشاط APT خفيًا حسب التصميم. لكن يمكن أن تظهر بعض العلامات. وقد تتضمن هذه تنبيهات تسجيل الدخول غير المتوقعة ، ونشاط الحساب غير المعتاد ، وتشغيل الأجهزة بشكل أبطأ من المعتاد. يجب أيضًا أن تكون على اطلاع على محاولات التصيد الاحتيالي المتكررة التي تبدو شخصية للغاية.

يمكن أن يمنح تجاهل علامات التحذير المنذرة للمهاجمين مزيدًا من الوقت للبقاء مختبئين بل ويزيد من خطر الاستيلاء على الحساب على المدى الطويل أو التعرض على نطاق أوسع للبيانات.

كيف يختلف APT عن البرامج الضارة العادية؟

لا تعتبر APT هجومًا سريعًا أو بنادق مبعثرة. إنه مستهدف ومصمم ليكون متخفيًا ويظل مخفيًا لفترات طويلة من الزمن.

عادةً ما تنتشر البرامج الضارة العادية على نطاق واسع وتتسبب في ضرر فوري ، لكن مجموعات APT تختار ضحايا محددين وتعمل بطريقة مفصلة ودقيقة لتجنب اكتشافها. إنها في الواقع عكس بعض أساليب البرمجيات الخبيثة المبعثرة.

يمكن أن تكون هجمات برامج الفدية أحد أشكال APT وتهدف إلى قفل الملفات والمطالبة بالدفع في غضون ساعات. يفضل ممثلو APT الوصول الهادئ الذي يتيح لهم دراسة الأنظمة وجمع البيانات القيمة على مدار أسابيع أو شهور. إنهم يستفيدون من صنع القرار البشري والتقنيات التي تتغير بناءً على رد فعل المدافعين. هذا المستوى من التحكم يفصل بينها وبين البرامج الضارة الأساسية التي تتبع برنامج نصي ثابت.

كيفية اكتشاف تهديد متقدم ومستمر

أصبح الاكتشاف المتقدم للتهديدات المستمرة أكثر صرامة من خلال حقيقة أن النشاط مصمم للاندماج في السلوك الطبيعي. هذا لا يعني أنه يعمل دائمًا بشكل مثالي أو أنه لا يمكن اكتشافه ولا يزال بإمكان العديد من العلامات إعطائك تحذيرًا مسبقًا. كن في حالة تأهب للسلوكيات الغريبة:

  • يتم الوصول إلى الملفات في أوقات غريبة
  • عمليات نقل البيانات غير المتوقعة أو غير المبررة
  • حسابات تسجيل الدخول من مواقع غير مألوفة
  • أداء أبطأ للجهاز
  • استخدام عالٍ للشبكة
  • يمكن أن يشير تغيير الإعدادات دون إدخالاتك أيضًا إلى حدوث مشكلة

يجب عليك أيضًا التحقق من وجود تطبيقات غير مألوفة أو مهام في الخلفية لم تقم بتثبيتها. يمكن أن تساعدك مراقبة الملفات والتكوينات المهمة على ملاحظة التغييرات الصغيرة مبكرًا ، قبل انتشار المهاجمين بشكل أكبر.

اعتمدت برامج مكافحة الفيروسات والجدران النارية بشكل كبير على تواقيع البرامج الضارة المعروفة. لقد تحولت أدوات الأمان الخاصة بنا نحو المراقبة المستندة إلى السلوك والموجهة بالذكاء الاصطناعي والتي تبحث عن الإجراءات غير العادية بدلاً من الفحص فقط بحثًا عن التهديدات المألوفة.

يمكن أن يساعد اكتشاف التهديدات من قِبل خبراء Kaspersky وفحص الفيروسات وإزالتها على حماية العملاء وإزالة أي تهديدات قد اخترقت الدفاعات.

تنبيهات الأمان ومراقبة الحساب

قم بتشغيل تنبيهات تسجيل الدخول لأهم حساباتك لتحذيرك إذا حاول أي شخص الوصول إلى حسابك. تحقق من سجلات النشاط في جميع حساباتك وأدواتك على الإنترنت للتأكد من أنك فقط من يقوم بتسجيل الدخول. ويمكن أن توفر لك هذه التنبيهات تحذيرًا مبكرًا إذا حاول شخص ما استخدام بيانات الاعتماد المسروقة.

أدوات الاكتشاف التي تساعد

في استخدام برامج أمان متطورة تراقب السلوك المريب ، وليس فقط توقيعات البرامج الضارة المعروفة. يمكن للأدوات السلوكية والقائمة على الذكاء الاصطناعي اكتشاف الحالات الشاذة في وقت أقرب ومنع المهاجمين من التعمق أكثر في نظامك.

احتفظ دائمًا بتمكين التحديثات التلقائية حتى يتمتع جهازك بأحدث وسائل الحماية ضد تقنيات APT الجديدة. يمكن لأدوات Kaspersky أيضًا حمايتك من المواقع ورسائل البريد الإلكتروني المزيفة التي أنشأها مجرمو الإنترنت لسرقة هويتك وأموالك.

كيف يمكن للأفراد حماية أنفسهم من تكتيكات APT؟

تعمل تحديثات البرامج المنتظمة ، والمصادقة متعددة العوامل ، وكلمات المرور القوية ، والوعي الثابت بالتصيد الاحتيالي على إزالة العديد من الفتحات التي تعتمد عليها هذه المجموعات.

حتى محاولة واحدة ممنوعة يمكن أن تمنع المهاجمين من الوصول إلى الوصول الذي يحتاجون إليه للتوغل بشكل أعمق في الشبكة. بينما تستهدف هذه الهجمات عادةً المؤسسات الكبيرة ، لا تزال العادات الشخصية مهمة. هناك حاجة إلى دفاعات قوية في جميع المجالات. غالبًا ما تكون الأجهزة المنزلية وحسابات البريد الإلكتروني الشخصية وكلمات المرور المعاد استخدامها هي الرابط الأضعف الذي يستغله المهاجمون للوصول إلى أنظمة أكبر.

يقلل استخدام برامج الأمان الحديثة من المخاطر. وتركز أدوات اليوم بدرجة أقل على اكتشاف البرامج الضارة المعروفة وبدرجة أكبر على الحد من السلوك المشبوه ومنع التغييرات غير المصرح بها. يساعد ذلك في تقليل التعرض بمرور الوقت ، بدلاً من الاستجابة فقط بعد حدوث الضرر.

كما تظهر مناهج وقائية جديدة بفضل التقدم التكنولوجي. تستخدم بعض الأنظمة الأساسية الآن التتبع المستند إلى blockchain لإنشاء سجلات مقاومة للعبث لنشاط النظام وتغييرات الملفات. من خلال تسجيل الأحداث بطريقة لا يمكن تغييرها بهدوء ، تجعل هذه الأنظمة من الصعب على المهاجمين إخفاء التغييرات أو إعادة كتابة السجل بعد الحصول على إمكانية الوصول. تجعل هذه الأساليب من الصعب على المهاجمين تغيير الملفات أو إخفاء نشاطهم.

ماذا تفعل إذا كان هناك شك في حل وسط؟

إذا كنت تعتقد أن جهازك أو حساباتك قد تم اختراقها ، فإن أهم شيء هو التصرف بسرعة.

افصل الاتصال بالشبكة أولاً. قم بتغيير كلمات المرور الخاصة بك من جهاز آمن وراجع نشاط حسابك بحثًا عن عمليات تسجيل دخول أو إعدادات غير مألوفة. قم بإجراء فحص أمني كامل باستخدام برنامج يمكنه اكتشاف السلوك غير المعتاد والتهديدات الحديثة الفعلية .

إذا استمرت المشكلات في العودة ، أو إذا تم الوصول إلى الحسابات الحساسة ، فمن المهم أن تفهم أن المهاجمين المتقدمين ربما تركوا أبوابًا خلفية مخفية. تتيح لهم هذه الميزات استعادة إمكانية الوصول حتى بعد ظهور بعض المشكلات على أنها قد تم إصلاحها.

في الحالات التي تستمر فيها علامات الاقتحام المتكررة ، قد يكون المسح الكامل للجهاز وإعادة التثبيت النظيف هو الخيار الأكثر أمانًا. يمكن أن يؤدي ذلك إلى إزالة الأدوات المخفية التي يصعب اكتشافها ويمكن أن تستمر في تهديد أمنك.

تظل العادات الجيدة للأمن السيبراني مهمة. قم بتشغيل المصادقة متعددة العوامل متى أمكن ذلك للبقاء محميًا. راجع نشاط الحساب لعمليات تسجيل الدخول أو خيارات الاسترداد التي لا تعرفها.

ما هي أمثلة APT الأخيرة التي تظهر كيفية عمل هذه الهجمات

هذا ليس تهديدًا مجردًا. تعطي حوادث APT الأخيرة صورة واضحة لكيفية تحرك المهاجمين الحقيقيين بهدوء عبر الشبكات.

الحوادث الرئيسية منذ 2020

Solar Winds:

كان هجوم SolarWinds Orion في عام 2020 أحد أكثر الحالات التي تم الحديث عنها عندما تم اكتشاف أن المهاجمين "تمكنوا من إضافة تعديل ضار إلى منتجات SolarWinds Orion مما سمح لهم بإرسال أوامر على مستوى المسؤول إلى أي تثبيت متأثر ".

عندما قام العملاء بتثبيت هذا التحديث ، فقد منحوا المهاجمين دون قصد وصولاً عن بُعد إلى شبكاتهم الداخلية. اختار المهاجمون الضحايا للتعمق أكثر واستخدموا أدوات إضافية لتوسيع الوصول والحفاظ على المثابرة.

نقل:

وفي الآونة الأخيرة ، سلط خرق بيانات MOVEit في عام 2023 الضوء على مخاطر أدوات نقل الملفات المُدارة. استغلت مجموعة من برامج الفدية ثغرة أمنية في برنامج MOVEit لتثبيت قذائف الويب على الخوادم المكشوفة ، ثم سرقت بهدوء البيانات من آلاف المؤسسات قبل نشر المشكلة علنًا.

ما الذي تعلمه هذه الحوادث للمستهلكين

هم يظهرون أن المهاجمين لا يلاحقون الأفراد دائمًا بشكل مباشر. وغالبًا ما يعرضون للخطر موفري البرامج أو الخدمات الموثوق بهم ، ثم يستخدمون هذا المنصب للوصول إلى العديد من المؤسسات في وقت واحد.

وبالمثل ، فإنها تظهر أيضًا كيف يعمل المثابرة متعددة المراحل في الممارسة العملية. توضح هذه الأمثلة أن المهاجمين قاموا بتثبيت أبواب خلفية أو استخدام قذائف ويب مخفية. انتقلوا عبر الأنظمة للعثور على معلومات قيمة.

إن الدرس الذي يجب أن نتعلمه من المستخدمين العاديين بسيط: فأنت تعتمد على أنظمة أكثر من تلك التي تمتلكها . تساعد عادات الأمان الشخصي القوية والإجراءات السريعة عند تلقي إخطارات بالوقائع على تقليل المخاطر التي تتعرض لها بياناتك بمرور الوقت.

مقالات ذات صلة:

المنتجات ذات الصلة:

الأسئلة الشائعة

ما هي المدة التي يقضيها مهاجمو APT في العادة داخل النظام؟

يمكن لمهاجمي APT البقاء داخل النظام لأسابيع أو حتى سنوات. هدفهم هو عدم ملاحظتهم لأطول فترة ممكنة حتى يتمكنوا من الاستمرار في جمع البيانات ومراقبة كيفية عمل المنظمة.

لماذا يصعب اكتشاف هجمات APT؟

يصعب اكتشاف مثل هذه الهجمات لأنها تستخدم تكتيكات خفية مثل الأدوات المخصصة ونشاط النظام ذي المظهر الطبيعي. قاموا بتضمين هجماتهم في حركة مرور الشبكة اليومية.

هل مجموعات APT مرتبطة ببلدان معينة؟

يُعتقد أن العديد من مجموعات APT مرتبطة بدول قومية معينة أو تدعمها ، في حين أن البعض الآخر عبارة عن مجموعات إجرامية قد تعمل عبر الحدود. غالبًا ما تستخدم التقارير العامة الأسماء الرمزية بدلاً من تسمية البلدان مباشرةً.

كيف يختار مهاجمو APT ضحاياهم؟

وعادة ما يختارون الأهداف التي تحتوي على بيانات قيمة أو لديها إمكانية الوصول إلى الأنظمة المهمة. من الشائع أن ترى الوكالات الحكومية والشركات الكبيرة مستهدفة من الأفراد غير المنتسبين. في بعض الأحيان يتم استهداف المؤسسات الصغيرة أولاً لأنها توفر مسارًا إلى شبكة أكبر.

ما هو التهديد المتقدم المستمر (APT)؟

هجمات APT هي تهديدات خفية يمكن أن تختبئ في الأنظمة لعدة أشهر دون سابق إنذار. اكتشف ماهيتها ولماذا هي مهمة وكيف تحافظ على سلامتك.
Kaspersky logo

مقالات ذات صلة