Advanced na Patuloy na pagbabanta (APT)

May -Akda: Robert Simon
Petsa Ng Paglikha: 22 Hunyo 2021
I -Update Ang Petsa: 22 Hunyo 2024
Anonim
LOLA, UMAAKYAT SA PADER PARA MAKAPASOK NG KANYANG BAHAY. DAANAN NIYA BINAKURAN!
Video.: LOLA, UMAAKYAT SA PADER PARA MAKAPASOK NG KANYANG BAHAY. DAANAN NIYA BINAKURAN!

Nilalaman

Kahulugan - Ano ang kahulugan ng Advanced na Patuloy na pagbabanta (APT)?

Ang isang advanced na paulit-ulit na pagbabanta (APT) ay tumutukoy sa isang cyberattack na inilunsad ng isang umaatake na may malaking paraan, samahan at pagganyak upang magsagawa ng isang matagal na pag-atake laban sa isang target. Ang isang APT ay advanced sa kamalayan na gumagamit ito ng pagnanakaw at maraming mga paraan ng pag-atake upang ikompromiso ang target, na kung saan ay madalas na isang mapagkukunan na pang-kumpanya o mapagkukunan ng gobyerno. Ang pag-atake ay mahirap makita, alisin, at katangian.Kapag nasira ang target, ang mga pintuan sa likod ay madalas na nilikha upang maibigay ang umaatake na may patuloy na pag-access sa nakompromiso na sistema. Ang isang APT ay patuloy na dahil ang mang-aatake ay maaaring gumugol ng maraming buwan na nagtitipon ng intelihensiya tungkol sa target at gagamitin ang intelihensiya upang maglunsad ng maraming pag-atake sa isang napakahabang panahon. Nagbabanta ito dahil ang mga perpetrator ay madalas pagkatapos ng lubos na sensitibong impormasyon, tulad ng layout ng mga nuclear power plant o code upang masira sa mga kontraktor ng pagtatanggol sa Estados Unidos.


Isang Panimula sa Microsoft Azure at ang Microsoft Cloud | Sa buong gabay na ito, malalaman mo kung ano ang lahat ng cloud computing at kung paano makakatulong ang Microsoft Azure sa iyo upang lumipat at patakbuhin ang iyong negosyo mula sa ulap.

Ipinaliwanag ng Techopedia ang Advanced na Patuloy na pagbabanta (APT)

Ang APT ay may tatlong pangunahing layunin:

  • Pagnanakaw ng sensitibong impormasyon mula sa target
  • Pagsubaybay ng target
  • Sabotage ng target

Umaasa ang umaatake na makamit ang mga layunin nito habang nananatiling hindi natukoy.

Ang mga peretretrator ng APT ay madalas na gumagamit ng mga pinagkakatiwalaang koneksyon upang makakuha ng pag-access sa mga network at system. Ang mapagkakatiwalaang koneksyon ay maaaring maging isang nagkakasimpatiya tagaloob o hindi pag-asa ng empleyado na nabiktima ng isang atake sa phishing.

Ang mga APT ay naiiba sa iba pang mga cyberattacks sa maraming mga paraan:


  • Kadalasan ay gumagamit sila ng mga pasadyang tool at panghihimasok na pamamaraan, tulad ng pagsasamantala sa kahinaan, mga virus, bulate at rootkits, na sadyang idinisenyo upang maarok ang target na samahan.
  • Nagaganap ang mga ito sa mahabang panahon kung saan ang mga umaatake ay kumikilos nang dahan-dahan at tahimik upang maiwasan ang pagtuklas.
  • Ang mga ito ay dinisenyo upang masiyahan ang mga kinakailangan ng espionage at / o sabotahe, na karaniwang kinasasangkutan ng mga covert state actors.
  • Ang mga ito ay naglalayong sa isang limitadong hanay ng mga lubos na mahalagang target, tulad ng mga pasilidad ng gobyerno, mga kontratista sa pagtatanggol at mga tagagawa ng mga produktong high-tech.