Что такое АРТ-атака

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Браго

Дикий макак

Браго

Дикий макак
16 Дек 2016
131
23
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT) является высокоточной кибератакой. С другой стороны, APT можно назвать хакерскую группировку, спонсируемую государством, организацией или человеком, оплачивающим целевую атаку.

Конечная цель атаки — получение доступа к машине хранящей секретную, конфиденциальную или любую ценную информацию, но при этом «входной точкой» может быть компьютер не хранящий какой либо ценной информации, находящийся в одной сети/подсети с целевой машиной. Таким компьютером может оказаться система автоматизации электронапряжения, компьютер рядового сотрудника, или даже мобильный телефон уборщицы.

Ситуация такова, что не нужно быть генеральным директором, чтобы стать мишенью для APT-атаки. Любой пользователь, подключившийся к Интернету, является потенциальной мишенью.
Начнем с того, что apt-атака имеет этапы:

1. Сбор информации — атакующая группировка ищет и анализирует сайты, домены, информацию о сотрудниках, аккаунты сотрудников, информацию о партнерах, техническую документацию и прочую общедоступную информацию.
Исследование сети — этап включает в себя составление карты сети, запись IP- адресов серверов, маршрутизаторов, коммутаторов, DNS-серверов, поиск VPN тунелей, ханипотов, прокси и т.д.
2. Поиск уязвимостей — этап включающий в себя поиск уязвимостей на серверах, маршрутизаторах и т.д.
3. Эксплуатация уязвимостей — злоумышленники взламывают сервер, маршрутизатор или другое компьютерное оборудование, находящееся в сети или подсети целевой машины.
4. Взлом аккаунтов сотрудников — проводится в основном для фишинга, актуально для сбора информации, логинов и паролей, особенно актуально, когда необходимо избежать обнаружения системами вторжения, а также когда не найденно уязвимостей в сетевой инфраструктуре.
6. Физическое проникновение — используется довольно редко, в том случае, если искомая информация не имеет электронного варианта или компьютер хранящий секретную информацию изолирован от сети, а так же с целью физического доступа к компьютеру.
7. Закрепление в системе — злоумышленник закрепляется в системе для долгосрочного доступа к информации.

Нужно учитывать и понимать тот факт, что полной защищенности не может быть, особенно в большой инфраструктуре. Можно сказать что сеть — это поле боя, на котором побеждает тот, кто лучше знает систему.
 
  • Лайк
Reactions: Gegantar$

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя