வீடு பாதுகாப்பு மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்கள்: வரவிருக்கும் சைபர்வாரில் முதல் சால்வோ?

மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்கள்: வரவிருக்கும் சைபர்வாரில் முதல் சால்வோ?

பொருளடக்கம்:

Anonim

கணினி நெட்வொர்க்கில் தாக்குதல் என்பது தலைப்புச் செய்தி அல்ல, ஆனால் வேறு வகையான தாக்குதல் உள்ளது, இது இணைய பாதுகாப்பு கவலைகளை அடுத்த கட்டத்திற்கு எடுத்துச் செல்கிறது. இந்த தாக்குதல்கள் மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்கள் (APT) என்று அழைக்கப்படுகின்றன. அன்றாட அச்சுறுத்தல்களிலிருந்து அவை எவ்வாறு வேறுபடுகின்றன என்பதையும், கடந்த சில ஆண்டுகளில் நிகழ்ந்த சில உயர்நிலை வழக்குகள் பற்றிய எங்கள் மதிப்பாய்வில் அவை ஏன் இவ்வளவு சேதத்தை ஏற்படுத்துகின்றன என்பதையும் கண்டறியவும். (பின்னணி வாசிப்புக்கு, தொழில்நுட்பத்தில் உள்ள 5 பயங்கரமான அச்சுறுத்தல்களைப் பாருங்கள்.)

APT என்றால் என்ன?

மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல் (APT) என்ற சொல் ஒரு தாக்குதலுக்கு ஒரு கணிசமான வழிமுறைகள், அமைப்பு மற்றும் ஒரு இலக்குக்கு எதிராக தொடர்ச்சியான இணைய தாக்குதலை நடத்த உந்துதல் ஆகியவற்றைக் குறிக்கலாம்.


ஒரு APT, ஆச்சரியப்படுவதற்கில்லை, மேம்பட்டது, தொடர்ந்து மற்றும் அச்சுறுத்துகிறது. இது மேம்பட்டது, ஏனெனில் இது ஒரு இலக்கை சமரசம் செய்ய திருட்டுத்தனம் மற்றும் பல தாக்குதல் முறைகளைப் பயன்படுத்துகிறது, பெரும்பாலும் அதிக மதிப்புள்ள பெருநிறுவன அல்லது அரசாங்க வளமாகும். இந்த வகை தாக்குதலை ஒரு குறிப்பிட்ட தாக்குபவரைக் கண்டறிவது, அகற்றுவது மற்றும் கற்பிப்பது கடினம். இன்னும் மோசமான விஷயம் என்னவென்றால், ஒரு இலக்கு மீறப்பட்டவுடன், தாக்குதல் நடத்தியவருக்கு சமரசம் செய்யப்பட்ட அமைப்புக்கு தொடர்ந்து அணுகலை வழங்குவதற்காக கதவுகள் பெரும்பாலும் உருவாக்கப்படுகின்றன.


APT கள் தொடர்ச்சியாகக் கருதப்படுகின்றன, தாக்குபவர் இலக்கைப் பற்றிய உளவுத்துறையைச் சேகரிக்க பல மாதங்கள் செலவழிக்கக்கூடும், மேலும் அந்த உளவுத்துறையைப் பயன்படுத்தி நீண்ட காலத்திற்குள் பல தாக்குதல்களை நடத்தலாம். இது அச்சுறுத்துகிறது, ஏனெனில் குற்றவாளிகள் பெரும்பாலும் அணுசக்தி நிலையங்கள் அல்லது அமெரிக்க பாதுகாப்பு ஒப்பந்தக்காரர்களுக்குள் நுழைவதற்கான குறியீடுகள் போன்ற மிக முக்கியமான தகவல்களுக்குப் பிறகு இருக்கிறார்கள்.


ஒரு APT தாக்குதல் பொதுவாக மூன்று முதன்மை குறிக்கோள்களைக் கொண்டுள்ளது:

  • இலக்கிலிருந்து முக்கியமான தகவல்களைத் திருடுவது
  • இலக்கின் கண்காணிப்பு
  • இலக்கை நாசப்படுத்துதல்
கண்டறியப்படாத நிலையில் அதன் இலக்குகளை அடைய முடியும் என்று தாக்குபவர் நம்புகிறார்.


நெட்வொர்க்குகள் மற்றும் அமைப்புகளுக்கான அணுகலைப் பெற APT களின் குற்றவாளிகள் பெரும்பாலும் நம்பகமான இணைப்புகளைப் பயன்படுத்துகின்றனர். இந்த இணைப்புகள், எடுத்துக்காட்டாக, ஒரு ஈட்டி ஃபிஷிங் தாக்குதலுக்கு இரையாகும் ஒரு அனுதாபமான உள் அல்லது அறியாத ஊழியர் மூலம் காணப்படலாம்.

APT கள் எவ்வாறு வேறுபடுகின்றன?

APT கள் பல வழிகளில் மற்ற சைபர் தாக்குதல்களிலிருந்து வேறுபடுகின்றன. முதலாவதாக, APT கள் பெரும்பாலும் தனிப்பயனாக்கப்பட்ட கருவிகள் மற்றும் ஊடுருவல் நுட்பங்களைப் பயன்படுத்துகின்றன - அதாவது பாதிப்பு சுரண்டல்கள், வைரஸ்கள், புழுக்கள் மற்றும் ரூட்கிட்கள் போன்றவை - இலக்கு நிறுவனத்தில் ஊடுருவுவதற்காக வடிவமைக்கப்பட்டுள்ளன. கூடுதலாக, APT கள் பெரும்பாலும் தங்கள் இலக்குகளை மீறுவதற்கும், இலக்கு அமைப்புகளுக்கான தொடர்ச்சியான அணுகலை உறுதி செய்வதற்கும் ஒரே நேரத்தில் பல தாக்குதல்களைத் தொடங்குகின்றன, சில சமயங்களில் தாக்குதல் வெற்றிகரமாக விரட்டப்பட்டதாக நினைத்து இலக்கை ஏமாற்றுவதற்கான சிதைவு உட்பட.


இரண்டாவதாக, ஏபிடி தாக்குதல்கள் நீண்ட காலத்திற்குள் நிகழ்கின்றன, இதன் போது தாக்குதல் நடத்துபவர்கள் கண்டறிவதைத் தவிர்க்க மெதுவாகவும் அமைதியாகவும் நகரும். வழக்கமான சைபர் குற்றவாளிகளால் தொடங்கப்பட்ட பல தாக்குதல்களின் விரைவான தந்திரோபாயங்களுக்கு மாறாக, தாக்குதல் நடத்தியவர்கள் வரையறுக்கப்பட்ட குறிக்கோள்களை அடையும் வரை தொடர்ச்சியான கண்காணிப்பு மற்றும் தொடர்புகளுடன் "குறைந்த மற்றும் மெதுவாக" நகர்த்துவதன் மூலம் கண்டறியப்படாமல் இருப்பது APT இன் குறிக்கோள்.


மூன்றாவதாக, உளவு மற்றும் / அல்லது நாசவேலை ஆகியவற்றின் தேவைகளை பூர்த்தி செய்வதற்காக APT கள் வடிவமைக்கப்பட்டுள்ளன, பொதுவாக இரகசிய மாநில நடிகர்களை உள்ளடக்கியது. ஒரு APT இன் நோக்கம் இராணுவ, அரசியல் அல்லது பொருளாதார புலனாய்வு சேகரிப்பு, ரகசிய தரவு அல்லது வர்த்தக ரகசிய அச்சுறுத்தல், செயல்பாடுகளை சீர்குலைத்தல் அல்லது உபகரணங்களை அழித்தல் ஆகியவை அடங்கும்.


நான்காவதாக, APT கள் ஒரு குறிப்பிட்ட அளவிலான மிகவும் மதிப்புமிக்க இலக்குகளை இலக்காகக் கொண்டுள்ளன. அரசு நிறுவனங்கள் மற்றும் வசதிகள், பாதுகாப்பு ஒப்பந்தக்காரர்கள் மற்றும் உயர் தொழில்நுட்ப தயாரிப்புகளின் உற்பத்தியாளர்கள் ஆகியோருக்கு எதிராக APT தாக்குதல்கள் தொடங்கப்பட்டுள்ளன. தேசிய உள்கட்டமைப்பை பராமரிக்கும் மற்றும் செயல்படும் நிறுவனங்கள் மற்றும் நிறுவனங்களும் இலக்குகளாக இருக்கலாம்.

APT களின் சில எடுத்துக்காட்டுகள்

ஆபரேஷன் அரோரா பரவலாக விளம்பரப்படுத்தப்பட்ட முதல் APT களில் ஒன்றாகும்; அமெரிக்க நிறுவனங்களுக்கு எதிரான தொடர் தாக்குதல்கள் அதிநவீன, இலக்கு, திருட்டுத்தனமான மற்றும் இலக்குகளை கையாள வடிவமைக்கப்பட்டன.

2009 ஆம் ஆண்டின் நடுப்பகுதியில் நடத்தப்பட்ட இந்த தாக்குதல்கள், இன்டர்நெட் எக்ஸ்ப்ளோரர் உலாவியில் ஒரு பாதிப்பைச் சுரண்டின, தாக்குதல் நடத்தியவர்களுக்கு கணினி அமைப்புகளுக்கான அணுகலைப் பெறவும், அந்த அமைப்புகளுக்கு தீம்பொருளைப் பதிவிறக்கவும் முடிந்தது. கணினி அமைப்புகள் தொலை சேவையகத்துடன் இணைக்கப்பட்டன மற்றும் கூகிள், நார்த்ரோப் க்ரம்மன் மற்றும் டவ் கெமிக்கல் உள்ளிட்ட நிறுவனங்களிலிருந்து அறிவுசார் சொத்துக்கள் திருடப்பட்டன. (தீங்கிழைக்கும் மென்பொருளில் பிற சேதப்படுத்தும் தாக்குதல்களைப் படியுங்கள்: புழுக்கள், ட்ரோஜன்கள் மற்றும் போட்கள், ஓ மை!)


உடல் உள்கட்டமைப்பை சீர்குலைக்க சைபராடாக் பயன்படுத்திய முதல் APT ஸ்டக்ஸ்நெட் ஆகும். அமெரிக்கா மற்றும் இஸ்ரேல் உருவாக்கியதாக நம்பப்படும் ஸ்டக்ஸ்நெட் புழு ஈரானிய அணு மின் நிலையத்தின் தொழில்துறை கட்டுப்பாட்டு அமைப்புகளை குறிவைத்தது.


ஈரானிய அணுசக்தி நிலையங்களைத் தாக்கும் வகையில் ஸ்டக்ஸ்நெட் உருவாக்கப்பட்டுள்ளதாகத் தோன்றினாலும், அது அதன் நோக்கம் கொண்ட இலக்கைத் தாண்டி பரவியுள்ளது, மேலும் அமெரிக்கா உட்பட மேற்கத்திய நாடுகளில் உள்ள தொழில்துறை வசதிகளுக்கு எதிராகவும் பயன்படுத்தப்படலாம்.


ஒரு APT இன் மிக முக்கியமான எடுத்துக்காட்டுகளில் ஒன்று கணினி மற்றும் பிணைய பாதுகாப்பு நிறுவனமான RSA ஐ மீறுவதாகும். மார்ச் 2011 இல், ஆர்எஸ்ஏ ஒரு ஈட்டி-ஃபிஷிங் தாக்குதலால் ஊடுருவியபோது ஒரு கசிவைத் தூண்டியது, அது அதன் ஊழியர்களைக் கவர்ந்தது மற்றும் சைபராட்டாக்கர்களுக்கு பெரும் பிடிப்பை ஏற்படுத்தியது.


மார்ச் 2011 இல் நிறுவனத்தின் வலைத்தளத்திற்கு வாடிக்கையாளர்கள் வெளியிட்ட ஆர்எஸ்ஏ-க்கு திறந்த கடிதத்தில், நிர்வாகத் தலைவர் ஆர்ட் கோவெல்லோ, ஒரு அதிநவீன ஏபிடி தாக்குதல் தொலைதூர தொழிலாளர்கள் தங்கள் நிறுவனத்தின் வலையமைப்பைப் பாதுகாப்பாக அணுகுவதற்குப் பயன்படுத்தும் அதன் செக்யூரிட் இரு-காரணி அங்கீகார தயாரிப்பு தொடர்பான மதிப்புமிக்க தகவல்களைப் பெற்றுள்ளது என்று கூறினார். .


"இந்த நேரத்தில் பிரித்தெடுக்கப்பட்ட தகவல்கள் எங்கள் RSA SecurID வாடிக்கையாளர்கள் மீது வெற்றிகரமான நேரடி தாக்குதலை செயல்படுத்தாது என்று நாங்கள் நம்புகிறோம், இந்த தகவலை ஒரு பரந்த பகுதியின் ஒரு பகுதியாக தற்போதைய இரண்டு-காரணி அங்கீகார செயலாக்கத்தின் செயல்திறனைக் குறைக்க பயன்படுத்தப்படலாம். தாக்குதல், "கோவெல்லோ கூறினார்.


ஆனால் அமெரிக்க பாதுகாப்பு நிறுவனமான லாக்ஹீட் மார்ட்டின் உட்பட ஏராளமான ஆர்எஸ்ஏ செக்யூரிட் டோக்கன் வாடிக்கையாளர்கள் ஆர்எஸ்ஏ மீறலின் விளைவாக தாக்குதல்களைப் புகாரளித்ததால், கோவெல்லோ அதைப் பற்றி தவறாகப் புரிந்து கொண்டார். சேதத்தை குறைக்கும் முயற்சியில், ஆர்எஸ்ஏ அதன் முக்கிய வாடிக்கையாளர்களுக்கு டோக்கன்களை மாற்ற ஒப்புக்கொண்டது.

APT கள் எங்கே?

ஒன்று நிச்சயம்: APT கள் தொடரும். திருட முக்கியமான தகவல்கள் இருக்கும் வரை, ஒழுங்கமைக்கப்பட்ட குழுக்கள் அதன் பின் செல்லும். தேசங்கள் இருக்கும் வரை, உளவு மற்றும் நாசவேலை இருக்கும் - உடல் அல்லது இணையம்.


2011 ஆம் ஆண்டின் இலையுதிர்காலத்தில் கண்டுபிடிக்கப்பட்ட டக்ஸ் என அழைக்கப்படும் ஸ்டக்ஸ்நெட் புழுவைப் பின்தொடர்வது ஏற்கனவே உள்ளது. ஒரு ஸ்லீப்பர் முகவரைப் போலவே, டியூக் விரைவாக முக்கிய தொழில்துறை அமைப்புகளில் தன்னை உட்பொதித்து உளவுத்துறையைச் சேகரித்து அதன் நேரத்தைக் கட்டுப்படுத்துகிறார். எதிர்கால தாக்குதல்களுக்கு பலவீனமான இடங்களைக் கண்டறிய வடிவமைப்பு ஆவணங்களைப் படிப்பதாக உறுதி.

21 ஆம் நூற்றாண்டின் பாதுகாப்பு அச்சுறுத்தல்கள்

நிச்சயமாக, ஸ்டக்ஸ்நெட், டுக் மற்றும் அவர்களின் வாரிசுகள் பெருகிய முறையில் அரசாங்கங்களையும், முக்கியமான உள்கட்டமைப்பு ஆபரேட்டர்கள் மற்றும் தகவல் பாதுகாப்பு நிபுணர்களையும் பாதிக்கும். 21 ஆம் நூற்றாண்டில் அன்றாட வாழ்க்கையின் இவ்வுலக தகவல் பாதுகாப்பு சிக்கல்களைப் போலவே இந்த அச்சுறுத்தல்களையும் தீவிரமாக எடுத்துக் கொள்ள வேண்டிய நேரம் இது.

மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்கள்: வரவிருக்கும் சைபர்வாரில் முதல் சால்வோ?