標的型攻撃としてロシア語に翻訳されることが多いAPTは、情報セキュリティのホラーストーリーの人気のあるテーマになっています。 APTはStuxnetウイルス、APTはRSAおよびSony攻撃、APTはコード名「Aurora」のGmail攻撃でした。 ただし、後者はアジア太平洋の脅威として解読される場合があります。
明らかに、APTの下の各企業は独自の何かを暗示しているので、このフレーズに誰もが正確に投資するものは興味深いでしょう。 さまざまな企業で使用されている標的型攻撃の定義を分類してみましょう。
そこで、APTの以下の資格を特定することを提案します。
- 業界の焦点。 一部のウイルス対策会社は、特定の業界に対するAPTウイルス攻撃を意味します。 一例は、原子力産業向けのStuxnetです。 このような悪意のあるコードは、実際には大量に送信されるか、ターゲットを絞ったスパムメールによって業界またはテーマサイトから送信されますが、それ以上の配信は厳密に制御されています。 一部の企業は、これらの攻撃を「APT」と呼んでいます。
- コードの複雑さ 。 場合によっては、標的型攻撃とは、特定の企業に存在するセキュリティ対策を簡単に通過する複雑なコードを意味します。 このような攻撃は原則として本当に標的にされます-コードは、たとえば競合インテリジェンス手法、会社で使用されるITツール、および関連する防御メカニズムを使用して以前に研究した特定の会社の企業ネットワークへの侵入を命じるために開発されます。 このような攻撃は、RSAとソニーに対する攻撃である可能性があります。
- ステルス。 場合によっては、情報システムで修正された標的型攻撃を考慮し、長い間ハッカーが攻撃に埋め込まれた悪意のあるコードを制御します。 このような隠れた攻撃により、多くの貴重なデータを盗むことができますが、それらを整理することははるかに困難です。 ハッカーはコードを絶えず変更する必要があるため、それらの検出、組み込みエージェントとの対話の隠されたチャネルの使用、およびキャプチャされたシステムに多くのトロイの木馬コードを残し、侵入検出の場合にシステムの制御を取り戻すことができます。 このような攻撃の例として、標的のチェーン店に対する攻撃があります。攻撃者は長い間検出されないままであったため、大量のデータを盗むことができました。
これらの兆候は最も一般的であり、最も重要なことは、ある程度までAPTに対する保護手段を構築することを可能にします-そのため、APTは製品を販売する前に顧客を脅かす手段である保護機器のメーカーのマーケティングサービスで使用されています 同時に、マーケティングの観点からはあまり実用的ではありませんが、標的型攻撃の特徴を示す標的型攻撃の予兆もあります。