Ancaman Persisten Tingkat Lanjut (APT)

Pengarang: Robert Simon
Tanggal Pembuatan: 22 Juni 2021
Tanggal Pembaruan: 22 Juni 2024
Anonim
Advanced Persistent Threat | in 2 mins
Video: Advanced Persistent Threat | in 2 mins

Isi

Definisi - Apa artinya Advanced Persistent Threat (APT)?

Ancaman persisten tingkat lanjut (APT) mengacu pada serangan siber yang diluncurkan oleh penyerang dengan cara substansial, organisasi, dan motivasi untuk melakukan serangan berkelanjutan terhadap target. APT dikembangkan dalam arti bahwa ia menggunakan metode sembunyi-sembunyi dan beberapa serangan untuk mengkompromikan target, yang seringkali merupakan sumber daya perusahaan atau pemerintah bernilai tinggi. Serangan itu sulit dideteksi, dihapus, dan diatribusikan.Setelah target dilanggar, pintu belakang sering dibuat untuk memberikan penyerang dengan akses berkelanjutan ke sistem yang dikompromikan. APT gigih karena penyerang dapat menghabiskan waktu berbulan-bulan mengumpulkan intelijen tentang target dan menggunakan intelijen itu untuk meluncurkan beberapa serangan selama periode waktu yang lama. Ini mengancam karena pelaku seringkali mencari informasi yang sangat sensitif, seperti tata letak pembangkit listrik tenaga nuklir atau kode untuk membobol kontraktor pertahanan AS.


Pengantar Microsoft Azure dan Microsoft Cloud | Sepanjang panduan ini, Anda akan mempelajari tentang apa itu cloud computing dan bagaimana Microsoft Azure dapat membantu Anda untuk bermigrasi dan menjalankan bisnis Anda dari cloud.

Techopedia menjelaskan Advanced Persistent Threat (APT)

APT memiliki tiga tujuan utama:

  • Pencurian informasi sensitif dari target
  • Pengawasan target
  • Sabotase target

Penyerang berharap untuk dapat mencapai tujuannya sambil tetap tidak terdeteksi.

Pelaku APT sering menggunakan koneksi tepercaya untuk mendapatkan akses ke jaringan dan sistem. Koneksi tepercaya dapat berupa orang dalam yang simpatik atau karyawan tanpa disadari yang menjadi mangsa serangan phishing tombak.

APT berbeda dari serangan siber lain dalam sejumlah cara:

  • Mereka sering menggunakan alat khusus dan teknik intrusi, seperti eksploitasi kerentanan, virus, worm dan rootkit, yang dirancang khusus untuk menembus organisasi target.
  • Mereka terjadi dalam periode waktu yang lama di mana penyerang bergerak perlahan dan diam-diam untuk menghindari deteksi.
  • Mereka dirancang untuk memenuhi persyaratan spionase dan / atau sabotase, biasanya melibatkan aktor rahasia negara.
  • Mereka ditujukan pada sasaran terbatas yang sangat berharga, seperti fasilitas pemerintah, kontraktor pertahanan, dan produsen produk teknologi tinggi.