Gelişmiş Kalıcı Tehdit (APT) Nedir?

Gelişmiş Kalıcı Tehdit (APT) Nedir?

Kurumsal siber güvenlik uzmanlarını gece uyanık tutan bir şey varsa, o da şirketin değerli bilgilerini çalmak için tasarlanmış bir dizi karmaşık teknik kullanan bir saldırı düşüncesidir. “Gelişmiş” adından da anlaşılacağı gibi, gelişmiş bir kalıcı tehdit (APT), bir sisteme erişmek ve potansiyel olarak yıkıcı sonuçlarla uzun süre içeride kalmak için sürekli, gizli ve karmaşık bilgisayar korsanlığı teknikleri kullanır.

APT ‘nin Ana Hedefleri

Böyle bir saldırıyı gerçekleştirmek için gereken çaba düzeyi nedeniyle, APT’ler genellikle ulus devletler ve büyük şirketler gibi yüksek değerli hedeflere yönlendirilir ve nihai amacı basitçe “daldırma” yerine uzun bir süre boyunca bilgi çalmaktır.

APT, her yerde işletmeler için radarda olması gereken bir saldırı yöntemidir. Ancak bu, küçük ve orta ölçekli işletmelerin bu tür saldırıları görmezden gelebileceği anlamına gelmez.

APT saldırganları, büyük kuruluşlara erişim sağlamanın bir yolu olarak nihai hedeflerinin tedarik zincirini oluşturan daha küçük şirketleri giderek daha fazla kullanıyor. Tipik olarak daha az savunulan bu tür şirketleri sıçrama tahtası olarak kullanıyorlar.

Gelişen Gelişmiş Kalıcı Saldırının Beş Aşaması

Bir APT saldırısının tüm amacı, sisteme sürekli erişim sağlamaktır. Hackerlar bunu beş aşamadan oluşan bir seride başarır.

  • Birinci Aşama: Erişim Kazanın
  • İkinci Aşama: Bir Dayanak Oluşturun
  • Üçüncü Aşama: Erişimi Derinleştirin
  • Dördüncü Aşama: Yanal Hareket Edin
  • Beşinci Aşama: Bak, Öğren ve Kal

Birinci Aşama: Erişim Kazanın

Bir hırsızın levyeyle kapıyı açmaya zorlaması gibi, siber suçlular da hedef ağa kötü amaçlı yazılım eklemek için genellikle bir ağ, virüslü bir dosya, önemsiz e-posta veya bir uygulama güvenlik açığı aracılığıyla giriş elde eder.

İkinci Aşama: Bir Dayanak Oluşturun

Siber suçlular, algılanmayan sistemlerde hareket etmek için kullanılan bir arka kapı ve tünel ağı oluşturulmasına izin veren kötü amaçlı yazılımları yerleştirir. Kötü amaçlı yazılım, bilgisayar korsanlarının izlerini örtmelerine yardımcı olmak için genellikle kodu yeniden yazma gibi teknikler kullanır.

Üçüncü Aşama: Erişimi Derinleştirin

İçeri girdikten sonra, bilgisayar korsanları , sistemin daha fazlasını kontrol edebilmeleri ve daha da yüksek erişim seviyeleri elde edebilmeleri için yönetici haklarına erişmek için şifre kırma gibi teknikleri kullanırlar.

Dördüncü Aşama: Yanal Hareket Edin

Yönetici haklarıyla sistemin daha derinlerinde, bilgisayar korsanları istedikleri zaman hareket edebilirler. Ayrıca diğer sunuculara ve ağın diğer güvenli bölümlerine erişmeye çalışabilirler.

Beşinci Aşama: Bak, Öğren ve Kal

Bilgisayar korsanları sistemin içinden nasıl çalıştığını ve güvenlik açıklarını tam olarak anlayarak istedikleri bilgileri istedikleri zaman toplamalarına olanak tanır.

Bilgisayar korsanları, bu süreci muhtemelen süresiz olarak sürdürmeye çalışabilir veya belirli bir hedefe ulaştıklarında geri çekilebilir. Genellikle gelecekte sisteme tekrar erişmek için bir arka kapıyı açık bırakırlar.

APT İnsan Faktörü

Kurumsal siber savunmalar, özel bir kullanıcınınkinden daha karmaşık olma eğiliminde olduğundan, saldırı yöntemleri, bu çok önemli, çok önemli “levye” anını elde etmek için genellikle içeriden birinin aktif katılımını gerektirir. Ancak bu, personelin saldırıya bilerek katıldığı anlamına gelmez. Tipik olarak, balina avcılığı veya mızrakla kimlik avı gibi bir dizi sosyal mühendislik tekniğini kullanan bir saldırganı içerir.

Bu tür tehditlerle mücadele etmek ve kuruluşunuzun güvenliğini sağlamak için OzzTech Bilgi Güvenliği ve Yazılım LTD. ŞTİ. ile Şimdi İletişime Geçin!

İlginizi Çekebilecek Makaleler​

Kod Kalitesi nedir ve nasıl ölçülür?

Bilgisayar programcıları, kod setinin, programın veya yazılımın kalitesinin ne kadar yüksek olduğunu belirlemek için kod kalitesini kullanır. Bir ürünün tutarlı olup olmadığını, doğru çalışıp çalışmadığını

Devamı »
Kuantum Bilgisayar Nedir?

 Kuantum bilgisayarlar ile günümüzde kullanılan klasik aritmatiksel bilgisayarlar arasındaki temel fark, veriyi ele alma yöntemleridir.Hesap Makinalarından ve AllInOne bilgisayarlar ve Garry Kasparov’u yendiği kabul

Devamı »
Ubuntu Server Nedir ve Nasıl Kurulur?

Ubuntu Server Nedir? Ubuntu Sunucusu,  Canonical ve açık kaynaklı programcılar tarafından geliştirilen ve LinuxONE aracılığıyla x86, x86-64, ARM64, ARM v7 gibi tüm önemli mimarilerinde çalışabilen

Devamı »