APT

تهدیدهای پیشرفته‌ی مستمر(۱) یا APT به نظر می‌رسد جزو نگرانی‌های منطقی  همه سازمان‌ها است. APT ها بازیگران تهدیدآمیزی(۲) هستند که به شبکه‌ها و زیرساخت‌ها نفوذ می‌کنند و در مدت‌زمان طولانی به طرز مخفیانه‌ای در درون آن‌ها و بدون شناسایی شدن کمین می‌کنند.

آن‌ها به‌طورمعمول هک‌های پیچیده‌ای را انجام می‌دهند که به آن‌ها امکان سرقت یا از بین بردن داده‌ها و منابع را می‌دهد.

طبق گفتهAccenture  در حقیقت APT ها خود را در گروه‌هایی سازمان‌دهی می‌کنند[۱] که به آن‌ها این امکان را می‌دهد که تاکتیک‌ها و ابزارهایی را برای انجام حملات در مقیاس(۳) با یکدیگر به اشتراک بگذارند[۲]. به‌عنوان‌مثال، گروه روسی Silence APT، مؤسسات مالی را به‌طورجدی هدف قرار داده و میلیون‌ها دلار از بانک‌های مختلف دنیا را با موفقیت سرقت کرده است[۳].

سازمان‌های کوچک‌تر نیز باید نسبت به چنین تهدیدهایی مراقب باشند. گروه‌های APT همچنین برای دستیابی به شبکه‌ها از ابزارهای خودکار و botnetها استفاده می‌کنند و این تاکتیک‌ها بر اساس اندازه، صنعت یا ارزش هیچ‌گونه تبعیضی قائل نمی‌شوند. هرگونه زیرساخت آسیب‌پذیر قابل‌نفوذ است. اکنون برای همه سازمان‌ها حیاتی است که چگونگی عملکرد APT ها را یاد بگیرند و اقدامات امنیتی لازم را برای مقابله با آن‌ها به‌عنوان یک تهدید، عملی کنند.

نشانه‌هایی که ممکن است یک APT کمین کرده باشد.

APT ها به‌صورت پنهانی عمل می‌کنند، بنابراین سازمان‌ها حتی نمی‌توانند متوجه آن شوند تا زمانی که چیزی واقعاً خراب ‌شده باشد. به‌عنوان‌مثال، سیستم‌های InfoTrax تنها پس از رسیدن به حداکثر ذخیره‌سازی سرورهای خود[۴]، توانستند نفوذی که چند سال روی سیستم‌های آن‌ها بود را تشخیص دهند[۵]. تیم‌های فناوری اطلاعات باید به دنبال نشانه‌هایی مبنی بر کمین APT در شبکه باشند.

چند نشانه مشخص شامل موارد زیر است:

ورودهای بیش‌ازحد – APT ها معمولاً برای دستیابی روتین به شبکه‌ها، به اطلاعات دسترسی(۴) در معرض خطر قرارگرفته نیاز دارند. آن‌ها می‌توانند با استفاده از brute force نام کاربری و کلمه عبور یا اطلاعات دسترسی دزدیده‌شده از طریق مهندسی اجتماعی و حملات فیشینگ، اقداماتی را در این زمینه انجام دهند. فعالیت‌های ورود به سیستم بیش‌ازحد یا مشکوک، به‌ویژه در ساعات غیرمتعارف، اغلب به APT ها نسبت داده می‌شود.

انفجار دژافزار – APT ها همچنین از دژافزارهای مختلفی برای انجام هک‌های خود استفاده می‌کنند. بنابراین، اگر ابزارهای آنتی‌ویروس غالباً دژافزارها را شناسایی و از بین ببرند، ممکن است که یک APT به‌طور مداوم تروجان ها و ابزارهای دسترسی از راه دور را در شبکه پیاده‌سازی کند.

استفاده بیش‌ازحد از منابع محاسباتی – این بازیگران تهدید نیز برای اجرای هک‌های خود باید از منابع محاسباتی شبکه استفاده کنند. یک دژافزار فعال از توان محاسباتی و حافظه در endpoint ها استفاده می‌کند. هکرها همچنین ممکن است داده‌های سرقت شده‌ی خود را در سرورها ذخیره کنند. exfiltrating حجم زیاد داده‌ها، به‌صورت ترافیک بیش‌ازحد خروجی نشان داده می‌شود.

نظارت شدید

مشاهده این علائم ساده نیست، بنابراین تیم‌های IT باید به‌طور فعال در جستجوی این علائم باشند. خوشبختانه، راه‌حل‌های امنیتی مدرن اکنون امکاناتی را فراهم می‌کند که تیم‌های IT قادر به نظارت بر حضور احتمالی APT و فعالیت‌های آن‌ها باشند.

تجزیه‌وتحلیل Logها – Log ها می‌توانند فعالیت‌ها، رویدادها و کارهایی که در دستگاه‌ها، سیستم‌ها و برنامه‌های مختلف رخ می‌دهد را به‌دقت نشان دهند. بااین‌حال، بررسی از طریق logهای مرتبط، که اغلب در قالب متن ساده(۵) و بدون فرم هستند، می‌تواند خسته‌کننده باشد. برای کمک به تیم‌های IT در مرتب‌سازی اطلاعات، ابزارهای پیشرفته تجزیه‌وتحلیل ورود به سیستم الگوریتم‌هایی دارند که می‌توانند تمام مؤلفه‌های زیرساخت IT را جستجو کنند.

به‌عنوان‌مثال، راه‌حل مدیریت و تجزیه‌وتحلیل logها یعنی XpoLog برای مثال می‌تواند تمام logهای مربوطه را در بین اجزای مختلف زیرساختی ادغام کند[۶]. Xpolog می‌تواند به‌طور خودکار اطلاعات موجود در این فایل‌های log را تجزیه کرده و دسته‌بندی کند. Xpolog با استفاده از هوش مصنوعی (AI) می‌تواند الگوهای ناهنجار را شناسایی کرده و الگوهایی را ایجاد کند، ازجمله مواردی که نشان‌دهنده نگرانی‌های امنیتی است.

XpoLog

اطلاعاتی مانند استفاده از پهنای باند، جلسات(۶) ورود به سیستم، توزیع جغرافیایی ترافیک شبکه، همه می‌توانند برای آشکار کردن تهدیدات، مورداستفاده قرار گیرند. تمام داده‌ها حتی می‌توانند برای نمایش و بررسی آسان‌تر تجسم شوند.

از طریق این یافته‌ها، این پلتفرم می‌تواند تیم‌های IT را از حملات احتمالی APT آگاه کند تا اقدامات فوری انجام شود.

شبیه‌سازی‌های حمله و نفوذ – پلتفرم‌های شبیه‌سازی حمله و نفوذ یا (۷)BAS می‌توانند تست‌های معمول را انجام دهند که از حملات سایبری واقعی تقلید می‌کنند تا بررسی کنند که آیا اقدامات امنیتی طبق برنامه عمل می‌کنند یا خیر. آن‌ها به‌عنوان گزینه‌های جایگزین برای تست نفوذ سنتی هستند که به‌صورت روتین انجام می‌شوند و چالش‌برانگیز هستند.

به‌عنوان‌مثال، یکی از بسترهای نرم‌افزاریBAS  مانند Cymulate انواع مختلفی از آزمایش‌ها را ارائه می‌دهد[۷] که بردارهای(۸) بالا قوه حمله به یک زیرساخت را پوشش می‌دهد. این نرم‌افزار می‌تواند gatewayها و فایروال‌های برنامه وب را برای وجود آسیب‌پذیری‌ها آزمایش کند. همچنین می‌تواند یک دژافزار ساختگی را در endpointها مستقر کند تا بررسی کند که ضد دژافزار یا آنتی‌ویروس‌ها می‌توانند فایل‌ها و فرآیندهای موذی را شناسایی کنند یا نه. همچنین دارای شبیه‌سازی حمله فیشینگ است که می‌تواند تشخیص دهد که کدام کاربران در معرض حملات مهندسی اجتماعی هستند.

Cymulate اجازه می‌دهد تا تست‌های برنامه‌ریزی‌شده و معمول را اجرا کنید تا ببینید آیا اقدامات امنیتی و ابزارهای امنیتی سازمانی طبق برنامه‌ریزی انجام‌شده کار می‌کنند یا خیر. APT ها راه‌حل‌های امنیتی مانند آنتی‌ویروس‌ها و فایروال‌ها را خاموش می‌کنند، بنابراین آزمایش‌های روتین به‌راحتی نشان می‌دهند که آیا چیزی این راه‌حل‌ها را دست‌کاری می‌کند یا خیر.

سیستم‌های دفاعی باید بهبود یابد.

مونیتور کردن و شناسایی زودهنگام برای حفظ یک محیط دفاعی ایمن مهم است. سازمان‌ها باید این تلاش‌ها را به‌عنوان بخشی از یک استراتژی امنیتی گسترده‌تر ادغام کنند.

افزایش هوشیاری – تجزیه‌وتحلیل logهای مربوطه و انجام تست‌های معمول از اقدامات امنیتی است که می‌تواند تیم‌های IT را از حضور احتمالی APT آگاه سازد و به آن‌ها اجازه می‌دهد سریعاً با این تهدیدها مقابله کنند.

اتخاذ درجه امنیت سازمانی – سازمان‌ها همچنین باید از راه‌حل‌های امنیتی توانمند استفاده کنند. دژافزارهای مورداستفاده توسط APT می‌توانند دارای یک کد چندشکلی(۹) باشند که به آن‌ها این امکان را می‌دهد که راه‌حل‌های ضد دژافزاری رایگان یا ارزان رایج را دور بزنند.

سیستم‌ها و برنامه‌ها را به‌روز کنید – APT ها در بسیاری از تاکتیک‌های خود از آسیب‌پذیری‌های دستگاه‌ها و سیستم‌ها بهره‌برداری می‌کنند. توسعه‌دهندگان مرتباً وصله‌ها و اصلاحات را منتشر می‌کنند تا آسیب‌پذیری‌های مهم را برطرف کنند.

سازمان‌ها باید اطمینان حاصل کنند که این نسخه‌ها به‌سرعت در دسترس قرار می‌گیرند.

آموزش افراد – APT ها همچنین می‌توانند از طریق حملات مهندسی اجتماعی از نقاط ضعف انسانی بهره‌برداری کنند. سازمان‌ها باید کارکنان را در مورد بهترین شیوه‌های امنیتی، ازجمله شناسایی دقیق ایمیل‌های فیشینگ، استفاده از کلمه‌های عبور قوی و جلوگیری از استفاده مجدد از رمز عبور آموزش دهند.

امنیت یک سرمایه‌گذاری است.

سازمان‌ها باید بدانند که امنیت در هنگام فعالیت در محیط امروزی یک سرمایه‌گذاری اساسی است. APT ها می‌توانند صدمات جبران‌ناپذیری به شرکت‌ها وارد کنند. قربانی شدن یک حمله می‌تواند باعث خرابی، از دست رفتن تجارت و کاهش اعتماد مشتریان شود.

متوسط هزینه‌ای ازدست‌رفته سازمان‌ها به علت نفوذهای امنیتی، بالغ ‌بر ۳٫۹۲ میلیون دلار توسط IBM تخمین زده شده است[۸]. بنابراین بسیار مهم است که شرکت‌ها اقدامات امنیتی را انجام دهند که قادر به شناسایی و کاهش چنین تهدیداتی باشند، قبل از آنکه خسارت قابل‌توجهی ایجاد کنند. به همین ترتیب، سازمان‌ها اکنون باید برای استفاده از منابع بیشتر برای تقویت امنیت خود آماده باشند.

منابع

[۱] https://accenture.com

[۲] https://www.accenture.com/_acnmedia/pdf-107/accenture-security-cyber.pdf

[۳] https://thehackernews.com/2019/08/silence-apt-russian-hackers.html

[۴] https://www.infotraxsys.com

[۵] https://thehackernews.com/2019/11/hacking-file-storage.html

[۶] https://www.xplg.com

[۷] https://cymulate.com

[۸] https://www.ibm.com/security/data-breach

[۹] https://thehackernews.com/2019/12/apt-cyber-attacks.html


(۱) Advanced persistent threats (APTs)
(۲) threat actors
(۳) attacks at scale
(۴) access credentials
(۵) plain text
(۶) sessions
(۷) Breach and attack simulation (BAS)
(۸) vectors
(۹) polymorphic