La explicación correcta del ataque apto es
La explicación correcta de los ataques apt es la siguiente:
La amenaza persistente avanzada (APT) amenaza la seguridad de los datos de las empresas. APT es un ciberataque y una intrusión lanzados por piratas informáticos contra clientes con el fin de robar información fundamental. Es una "amenaza de espionaje comercial malicioso" planificada desde hace mucho tiempo.
Este tipo de comportamiento suele gestionarse y planificarse durante mucho tiempo y está muy oculto. El método de ataque de APT consiste en esconderse, apuntar a objetivos específicos y robar datos de manera planificada y organizada a largo plazo. Este tipo de robo de datos y recopilación de inteligencia en el espacio digital es una especie de comportamiento de "ciberespionaje".
Hay muchas formas en las que APT puede invadir a los clientes, entre las que se incluyen principalmente los siguientes aspectos.
——Una forma de apuntar y atacar dispositivos móviles como teléfonos inteligentes, tabletas y dispositivos USB, y luego invadir los sistemas de información empresarial.
——Los correos electrónicos maliciosos de ingeniería social son uno de los factores clave para el éxito de muchos ataques APT. A medida que los métodos de ataque de ingeniería social se vuelven cada vez más maduros, es casi difícil distinguir la autenticidad de los correos electrónicos. En algunas grandes empresas que han sido atacadas por APT, podemos encontrar que los factores clave que amenazan a estas empresas están relacionados con empleados comunes que encuentran correos electrónicos maliciosos diseñados socialmente. Desde el principio, los piratas informáticos se dirigieron a determinados empleados mediante el envío de correos electrónicos de phishing como fuente de ataques APT.
——Explotar las vulnerabilidades del sistema, como firewalls y servidores, para obtener información de credenciales válida para acceder a la red corporativa es otro medio importante para utilizar ataques APT.
En resumen, las amenazas persistentes avanzadas (APT) utilizan todos los medios para eludir las soluciones de seguridad tradicionales basadas en códigos (como software antivirus, cortafuegos, IPS, etc.) y acechan en el sistema durante más tiempo. lo que dificulta la detección por parte de los sistemas de defensa tradicionales.
La "latencia y la persistencia" son las mayores amenazas a los ataques APT, y sus principales características incluyen las siguientes.
——Latente: estos nuevos ataques y amenazas pueden existir en el entorno del usuario durante más de un año o más y continúan recopilando diversa información hasta que se recopila inteligencia importante. El propósito de estos piratas informáticos que lanzan ataques APT a menudo no es obtener ganancias en un corto período de tiempo, sino utilizar el "host controlado" como trampolín y continuar buscando hasta que puedan captar completamente a las personas, cosas y cosas objetivo. Por lo tanto, este tipo de modo de ataque APT es esencialmente una "amenaza de espionaje comercial malicioso".
——Persistencia: debido a que los ataques APT son persistentes o incluso duran varios años, los administradores empresariales no pueden detectarlos. Durante este período, esta "persistencia" se reflejó en los continuos intentos de los atacantes de utilizar diversos métodos de ataque y su inactividad prolongada después de penetrar en la red.
——Bloquee objetivos específicos: apunte a gobiernos o empresas específicos, lleve a cabo robos de inteligencia planificados y organizados a largo plazo y envíe correos electrónicos maliciosos de ingeniería social casi realistas a objetivos específicos, como cartas que se hacen pasar por clientes, proporcionando. la primera oportunidad para instalar malware en su computadora.
——Instalación de herramientas de control remoto: el atacante establece una arquitectura de control remoto similar a una botnet. El atacante envía periódicamente copias de archivos potencialmente valiosos al servidor de comando y control (C&C Server) para su revisión. Los datos confidenciales sensibles filtrados se transmitirán externamente de forma cifrada.