Advanced Persistent Threat (APT)

Autore: Robert Simon
Data Della Creazione: 22 Giugno 2021
Data Di Aggiornamento: 22 Giugno 2024
Anonim
Advanced Persistent Threat | in 2 mins
Video: Advanced Persistent Threat | in 2 mins

Contenuto

Definizione - Cosa significa APT (Advanced Persistent Threat)?

Una minaccia persistente avanzata (APT) si riferisce a un attacco informatico lanciato da un attaccante con mezzi, organizzazione e motivazione sostanziali per eseguire un assalto prolungato contro un bersaglio. Un APT è avanzato nel senso che impiega metodi di attacco furtivo e multiplo per compromettere l'obiettivo, che è spesso una risorsa aziendale o governativa di alto valore. L'attacco è difficile da rilevare, rimuovere e attribuire.Una volta che il bersaglio viene violato, vengono spesso create backdoor per fornire all'attaccante un accesso continuo al sistema compromesso. Un APT è persistente perché l'attaccante può impiegare mesi a raccogliere informazioni sull'obiettivo e usare quell'intelligenza per lanciare attacchi multipli per un lungo periodo di tempo. È minaccioso perché gli autori sono spesso alla ricerca di informazioni altamente sensibili, come la disposizione di centrali nucleari o codici per irrompere negli appaltatori della difesa degli Stati Uniti.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Advanced Persistent Threat (APT)

Un APT ha tre obiettivi principali:

  • Furto di informazioni sensibili dal bersaglio
  • Sorveglianza del bersaglio
  • Sabotaggio del bersaglio

L'attaccante spera di essere in grado di raggiungere i suoi obiettivi rimanendo inosservato.

Gli autori di APT utilizzano spesso connessioni affidabili per accedere a reti e sistemi. La connessione fidata può essere un insider simpatico o un dipendente inconsapevole che cade in preda a un attacco di spear phishing.

Gli APT differiscono dagli altri attacchi informatici in vari modi:

  • Spesso usano strumenti personalizzati e tecniche di intrusione, come exploit vulnerabilità, virus, worm e rootkit, progettati specificamente per penetrare nell'organizzazione target.
  • Si verificano per lunghi periodi di tempo durante i quali gli attaccanti si muovono lentamente e silenziosamente per evitare il rilevamento.
  • Sono progettati per soddisfare i requisiti di spionaggio e / o sabotaggio, che coinvolgono solitamente attori statali segreti.
  • Sono rivolti a una gamma limitata di obiettivi di grande valore, come strutture governative, appaltatori della difesa e produttori di prodotti ad alta tecnologia.