Thuật ngữ APT (Advanced Persistent Threat) gây nhiều chú ý trong thời gian gần đây vì tính chất cực kỳ nguy hiểm của chúng.
Mỗi cuộc tấn công APT đều có chủ đích, tấn công kiên nhẫn vào các doanh nghiệp, tổ chức cụ thể để đánh cắp dữ liệu quan trọng bằng mọi cách. Năm 2015 được dự báo APT sẽ biến hóa theo chiều hướng ngày càng nguy hiểm hơn, do đó gây trở ngại cho cơ quan thực thi pháp luật cũng như các nhà bảo mật.
Những mối nguy hiểm cao thường trực (Advanced Persistent Threat - APT) được dùng để chỉ kiểu tấn công dai dẳng và có chủ đích vào một đối tượng. Kẻ tấn công có thể được hỗ trợ bởi chính phủ của một nước nào đó nhằm tìm kiếm thông tin tình báo từ một chính phủ nước khác. Tuy nhiên không loại trừ mục tiêu tấn công có thể chỉ là một tổ chức tư nhân.
Trong nhiều năm, các nghiên cứu của Nhóm Nghiên cứu và Phân tích toàn cầu của Kaspersky Lab (GReAT) đã làm sáng tỏ một số mối đe dọa tinh vi nhất thế giới của chiến dịch APT bao gồm RedOctober, Flame, NetTraveler, Miniduke, Epic Turla và Careto/Mask. Bằng cách quan sát chặt chẽ hơn 60 nhân tố chịu trách nhiệm về các cuộc tấn công trên toàn thế giới, nhóm các chuyên gia đã tổng hợp một danh sách các mối đe dọa đang nổi lên hàng đầu trong thế giới APT trong thời gian tới. Trong đó bao gồm:
- Về tổ chức: Các nhóm tội phạm APT lớn sẽ “phân chia” thành các nhóm nhỏ hơn, điều này dẫn đến việc nhiều công ty sẽ bị tấn công hơn. Đồng thời, những tổ chức lớn có thể sẽ phải đương đầu với nhiều cuộc tấn công hơn nữa, khởi phát từ nhiều nguồn khác nhau.
- Về cách thức: Các băng nhóm tội phạm mạng sẽ tấn công trực tiếp vào ngân hàng, nơi mà tiền được cất giữ, thay vì tấn công vào người dùng như hiện nay. Chúng sử dụng các kĩ thuật APT cho các cuộc tấn công phức tạp này.
- Về mục tiêu: Khách sạn là mục tiêu hoàn hảo với các thông tin của các cá nhân có vị thế cao trên toàn thế giới. Cuộc tấn công Darkhotel là một trong những nhân tố mà APT được biết đến trong việc nhắm mục tiêu đến khách lưu trú trong thời gian họ ở khách sạn.
- Về kỹ thuật ẩn náu: Nhiều nhóm các tội phạm APT sẽ quan tâm đến việc bị lật tẩy và sẽ có biện pháp tang cường để tránh bị phát hiện.
- Về những phương pháp chuyển dữ liệu trái phép: Trong năm 2015, nhiều nhóm tội phạm APT sẽ sử dụng các dịch vụ đám mây để chuyển trái phép các dữ liệu từ một máy tính (exfiltration) một cách âm thầm và khó phát hiện ra.
- Việc sử dụng “false flags”: Các nhóm tội phạm APT dự kiến sẽ triển khai một kế hoạch nguy hiểm theo ý định của chính phủ về việc “điểm danh những đối tượng nguy hiểm”. Cụ thể, chúng sẽ cẩn thận điều chỉnh các hoạt động của mình, đồng thời cắm cờ lên những tổ chức khác, khiến các tổ chức đó bị hiểu lầm là người gây ra cuộc tấn công chứ không phải chúng.
Costin Raiu, Giám đốc của nhóm Nghiên cứu và Phân tích toàn cầu (GreAT) tại Kaspersky Lab, cho biết: “Nếu năm 2014, nhóm các tội phạm APT được gọi bằng cụm từ “tinh vi”, thì năm 2015 chúng được gọi là “khó nắm bắt”. Chúng tôi tin rằng có những nhóm APT đang triển khai các kế hoạch âm thầm hơn, tinh vi hơn nhằm tránh bị phát hiện. Trong năm nay, chúng tôi cũng phát hiện ra APT khai thác một vài lỗ hổng zero-day một cách kiên trì và bí mật. Tất cả những phát hiện giá trị này được sử dụng để phát triển và ứng dụng trên các cơ chế bảo vệ mới cho người dùng của Kaspersky Lab.”
Bên cạnh đó, Kaspersky Lab cũng tung ra một dự án tương tác mang tên “Targeted Cyberattack Logbook”, nhằm ghi lại tất cả các chiến dịch tấn công mạng phức tạp, hoặc APTs đã được điều tra bởi Nhóm Nghiên cứu và Phân tích toàn cầu. Để xem thêm thông tin chi tiết, bạn có thể truy cập apt.securelist.com.
Nguồn: Echip
0 nhận xét:
Đăng nhận xét