Lewatkan ke konten utama

Apa Itu Ancaman Berkelanjutan Tingkat Lanjut (APT)?

Sosok peretas bertudung menggunakan laptop di samping globe digital dengan teks "Advanced Persistent Threat (APT)," yang mewakili serangan siber jangka panjang dan risiko keamanan jaringan global.

Ancaman persisten tingkat lanjut (Advanced Persistent Threat/APT) adalah serangan yang ditargetkan di mana penyerang terampil memasuki jaringan dan tetap bersembunyi untuk jangka waktu yang lama.

Penyerang menggunakan berbagai alat teknis modern dengan pengambilan keputusan manusia, dan banyak di antara mereka mahir mempelajari sistem untuk mendapatkan akses secara diam-diam. sebelum mereka mengumpulkan data berharga.

Yang perlu Anda ketahui:

  • APT adalah serangan siber jangka panjang dan tertarget yang menggunakan taktik sembunyi-sembunyi dan operator manusia. Kelompok-kelompok ini berfokus untuk tetap berada di dalam jaringan daripada menyebabkan kerusakan cepat.
  • Penyerang mengandalkan taktik seperti phishing, eksploitasi zero-day, rekayasa sosial, dan metode yang dibantu AI untuk mendapatkan dan mempertahankan akses.
  • APT berfokus pada organisasi, tetapi individu dapat terpengaruh melalui data yang terekspos atau perangkat yang dikompromikan.
  • Pelanggaran besar sering kali mencakup informasi pribadi yang digunakan kembali atau dijual oleh penyerang.
  • Serangan APT berlangsung secara bertahap dan banyak kelompok modern sekarang menggunakan AI untuk membangun kembali akses jika pihak bertahan menghentikan sebagian serangan.
  • Pengguna dapat mengurangi risiko dengan memperbarui perangkat dan menggunakan kebiasaan keamanan komputer yang baik serta alat keamanan berbasis perilaku.
  • Kasus APT baru-baru ini menyoroti serangan rantai pasokan dan rekayasa sosial yang lebih realistis.

Apa arti APT dalam keamanan siber?

Ancaman Berkelanjutan Tingkat Lanjut (Advanced Persistent Threat/APT) adalah serangan tertarget di mana pelaku ancaman mendapatkan akses ke suatu sistem dan tetap berada di sana untuk jangka waktu yang lama.

Kata "canggih" merujuk pada alat dan teknik yang digunakan untuk membobol sistem. Eksploitasi zero-day , malware kustom, dan metode yang dibantu AI adalah contoh metode yang digunakan oleh para penipu. Persisten" berarti penyerang tidak pergi setelah masuk. Mereka terus memantau sistem dan membangun kembali akses jika pihak bertahan menutup akses mereka. Mereka menyesuaikan dan mengembangkan pendekatan mereka sesuai kebutuhan.

APT modern tidak sepenuhnya otomatis. Operator manusia memandu serangan dan bereaksi terhadap pertahanan untuk memberikan pendekatan yang lebih terarah. AI memainkan peran yang semakin penting dengan memungkinkan penyerang bergerak lebih cepat dan mempertahankan kehadiran dengan upaya yang lebih sedikit. AI juga dapat membantu mereka menyembunyikan identitas dan menghindari deteksi.

Deskripsi klasik APT dalam Keamanan Siber sering mencantumkan lima tahapan, tetapi langkah-langkah ini terus berkembang. Serangan yang lebih baru menambahkan persistensi yang didorong AI melalui otomatisasi dan metode perintah dan kontrol yang fleksibel juga dapat memungkinkan penyerang untuk tetap berada di tempat meskipun sebagian dari operasi mereka terdeteksi.

Mengapa faktor manusia penting

Sebagian besar serangan APT dimulai dengan seseorang yang tertipu. Rekayasa sosial memberi penyerang celah dan tetap menjadi salah satu cara paling andal untuk mendapatkan akses.

Bahkan pertahanan teknis yang kuat pun dapat ditembus jika penyerang berhasil meyakinkan satu orang untuk mengklik tautan atau mengungkapkan sedikit informasi.

Taktik modern semakin canggih dan tidak lagi menjangkau sasaran yang luas. Pesan spear phishing kini menggunakan detail bisnis asli atau rangkaian email curian. Tulisan yang dihasilkan AI dapat membuatnya tampak autentik dan profesional.

Teknik umpan juga telah berevolusi. Penyerang dapat menggunakan halaman login cloud palsu dan pemberitahuan mendesak yang meniru sistem internal. Teknik-teknik ini mempersulit pengguna untuk mendeteksi jebakan, terutama ketika pesan-pesan tersebut tampak sangat meyakinkan berasal dari kolega atau mitra tepercaya.

Keputusan manusia membentuk tahap awal dari banyak intrusi APT. Momen kelengahan atau pesan penipuan yang dirancang dengan baik dapat memberi penyerang akses yang mereka butuhkan untuk masuk ke dalam jaringan.

Bagaimana cara kerja serangan APT?

Serangan APT berlangsung dalam serangkaian tahapan yang memungkinkan penyerang memasuki jaringan dan beroperasi tanpa menarik perhatian. Sebagian besar serangan mengikuti pola yang familiar:

Tahap Satu: Mendapatkan Akses

Akses adalah langkah pertama. Penjahat siber biasanya mendapatkan akses melalui jaringan, file yang terinfeksi, email sampah, atau kerentanan aplikasi untuk memasukkan malware ke dalam jaringan target. Teknik modern berarti bahwa tahap ini sering kali diotomatiskan. Penyerang melakukan otomatisasi, menguji beberapa titik masuk sekaligus dan menyesuaikan pendekatan mereka ketika alat keamanan memblokir suatu upaya.

Tahap Kedua: Membangun Pijakan

Penjahat siber menanamkan malware yang memungkinkan pembuatan jaringan pintu belakang dan terowongan yang digunakan untuk bergerak di dalam sistem tanpa terdeteksi. Malware tersebut sering menggunakan teknik seperti penulisan ulang kode untuk membantu peretas menutupi jejak mereka.

Titik akses modern dirancang untuk bertahan dari upaya penghapusan dan dapat menginstal ulang dirinya sendiri secara otomatis. Beberapa beralih ke jalur akses baru ketika pihak yang bertahan melakukan intervensi.

Tahap Tiga: Memperdalam Akses

Setelah masuk, peretas menggunakan teknik seperti peretasan kata sandi untuk mendapatkan akses ke hak administrator sehingga mereka dapat mengontrol lebih banyak sistem dan mendapatkan tingkat akses yang lebih tinggi. Proses ini sekarang juga dapat dipandu oleh alat dan skrip otomatis yang memetakan izin dan beradaptasi dengan cepat jika akses dibatasi atau dipantau. Hal ini mempersulit untuk melacak penyerang.

Tahap Empat: Bergerak Secara Lateral

Lebih dalam di dalam sistem dengan hak administrator, peretas dapat bergerak sesuka hati. Mereka juga dapat mencoba mengakses server lain dan bagian aman lainnya dari jaringan. Ini adalah area lain yang telah diotomatisasi oleh lebih banyak penipu untuk mencoba mendapatkan pijakan yang lebih luas dan pemahaman tentang sistem.

Tahap Lima: Mengamati, Mempelajari, dan Bertahan

Setelah berada di dalam sistem, penyerang membangun pemahaman mendetail tentang cara kerjanya dan di mana titik lemahnya. Hal ini memungkinkan mereka untuk mengumpulkan informasi yang mereka inginkan secara diam-diam. Pada saat yang sama, mereka beradaptasi dengan langkah-langkah keamanan dan menggunakan teknik penyembunyian canggih untuk tetap berada di dalam sistem selama mungkin.

Lindungi Diri dari APT

Ancaman persisten tingkat lanjut (APT) dirancang untuk tetap tersembunyi dan beradaptasi seiring waktu. Alat keamanan yang mengandalkan perlindungan berbasis perilaku dan berbasis AI dapat membantu mendeteksi aktivitas yang tidak biasa sejak dini dan mengurangi risiko akses jangka panjang.

Jelajahi portofolio Kaspersky Enterprise

Bagaimana penyerang dapat masuk dan mendapatkan kendali?

Kelompok APT sering kali memulai dengan menemukan satu titik lemah dan perlahan-lahan memanfaatkannya. Ini bisa berupa celah dalam sistem perusahaan, perangkat pribadi, atau layanan online yang digunakan orang setiap hari.

Metode mereka semakin meyakinkan. Eksploitasi zero-day memanfaatkan celah perangkat lunak yang belum diperbaiki dan dapat memengaruhi perangkat lunak bisnis dan aplikasi konsumen. Serangan watering hole melibatkan infeksi situs web yang sering dikunjungi oleh kelompok pengguna tertentu. Teknik umpan juga telah berkembang dan sekarang sering kali mencakup halaman login cloud palsu atau prompt sistem mendesak yang terlihat nyata dan dirancang untuk menipu karyawan dan pengguna pribadi.

Banyak serangan APT tidak dimulai dengan target utama itu sendiri. Sebaliknya, penyerang sering kali membobol penyedia layanan yang lebih kecil atau alat perangkat lunak yang banyak digunakan terlebih dahulu. Dari sana, mereka dapat menjangkau organisasi dan pengguna individu yang bergantung pada layanan tersebut, terutama ketika akun atau perangkat kerja dan pribadi terhubung.

Penyerang biasanya menciptakan pijakan dengan memasang pintu belakang (backdoor) atau shell jarak jauh. Alat-alat ini membantu mereka terhubung kembali ke sistem kapan pun mereka mau dan memblokir upaya untuk menghapus akses mereka. Penipu kemudian biasanya berupaya memperluas akses dengan mengeksploitasi kelemahan internal dalam sistem. Mereka juga meningkatkan hak akses mereka untuk merebut kendali atas lebih banyak sistem.

Bagaimana penyerang bergerak, bersembunyi, dan mempertahankan akses jangka panjang

Setelah penyerang memiliki akses yang lebih kuat, mereka mulai menjelajahi sistem, akun, dan alat komunikasi yang terhubung sambil tetap bersembunyi. Ini dapat mencakup server perusahaan, layanan cloud, atau bahkan jaringan rumah dan pribadi yang terhubung melalui perangkat kerja atau akun bersama.

Tujuan mereka adalah untuk memahami bagaimana lingkungan berfungsi dan bagaimana mereka dapat tetap tidak terdeteksi sambil menyebabkan kerugian. Ini memberi mereka lebih banyak waktu untuk mengakses informasi pribadi, akun pengguna yang terhubung, dan data sensitif lainnya yang terkait dengan organisasi dan individu.

Penyerang mengandalkan teknik yang meninggalkan sedikit jejak. Mereka dapat mengubah log atau terkadang menggunakan malware tanpa file yang canggih yang berjalan di memori. Beberapa mengarahkan komunikasi mereka melalui saluran terenkripsi yang dirancang untuk menyatu dengan lalu lintas normal. Kita juga telah melihat penggunaan persistensi yang dibantu AI yang dapat mengubah perilaku ketika alat keamanan bereaksi dan membangun kembali akses jika dihapus.

Pertahanan terbaik juga menggunakan AI dan pembelajaran mesin untuk melawan balik. Alat-alat ini mencari perilaku yang tidak biasa dalam akun dan jaringan online Anda dan dapat mendeteksi pola login atau aktivitas data yang tidak sesuai dengan penggunaan normal Anda. Hal ini penting karena banyak serangan canggih tidak bergantung pada malware yang terlihat jelas. Mereka menyamar dan menunggu.

Dari sudut pandang keamanan pribadi, ini berarti perlindungan modern berfokus pada pengurangan risiko sejak dini daripada hanya bereaksi setelah terjadi kesalahan. Alat keamanan dapat mendeteksi tanda-tanda peringatan kecil dan membatasi akses sebelum penyerang memiliki waktu untuk bergerak lebih jauh atau tetap terhubung.

Pertahanan APT terus berkembang

Beberapa pertahanan masih dalam pengembangan. Enkripsi tahan kuantum adalah pendekatan baru yang dirancang untuk melindungi data sensitif dari metode serangan di masa mendatang yang dapat merusak standar enkripsi saat ini. Meskipun ini bukan sesuatu yang perlu diatur sendiri oleh sebagian besar konsumen, hal ini semakin banyak digunakan di balik layar oleh penyedia layanan untuk memperkuat perlindungan data jangka panjang.

Insiden baru-baru ini menunjukkan seberapa cepat metode APT berkembang dan bahwa definisi ancaman persisten tingkat lanjut terus bergeser seiring dengan teknologi. Serangan yang lebih baru telah menggunakan pembaruan perangkat lunak yang diracuni dan bahkan audio deepfake untuk rekayasa sosial. Sebagian orang merasa khawatir dengan teknik "hidup dari hasil bumi" baru yang bergantung pada alat-alat yang sah di dalam jaringan tersebut. Setiap kasus menyoroti betapa fleksibel dan sabarnya kelompok-kelompok ini.

Bahkan ketika operasi APT tampaknya telah dihentikan, ancaman tersebut mungkin belum hilang. Penyerang sering meninggalkan pintu belakang tersembunyi dan implant sekunder yang memungkinkan mereka untuk kembali lagi di kemudian hari. Memahami siklus hidup lengkap APT membantu organisasi dan individu memahami jenis ancaman apa yang mereka timbulkan.

Siapa penyerang Ancaman Berkelanjutan Tingkat Lanjut (Advanced Persistent Threats/APT)?

Serangan APT biasanya dilakukan oleh kelompok besar dan memiliki sumber daya yang memadai, bukan oleh peretas tunggal.

Banyak yang terkait dengan program negara, di mana pemerintah mendanai operasi siber jangka panjang untuk mengumpulkan intelijen atau mendapatkan keuntungan strategis.

Ada juga aktor hibrida yang mengaburkan batas antara kelompok yang didukung pemerintah dan jaringan kriminal. Ada juga kelompok kriminal siber terorganisir yang mungkin menggunakan taktik ala APT (di antara banyak lainnya) untuk mencuri data atau memeras uang.

Penyerang ini sering berfokus pada industri yang mendukung layanan penting atau menyimpan sejumlah besar data sensitif.

Mengapa mereka meluncurkan kampanye APT

Kelompok APT tidak semuanya sama – mereka menjalankan kampanye untuk alasan yang berbeda.

Beberapa berfokus pada spionase dan pengawasan jangka panjang sebagai bagian dari keuntungan politik. Yang lain bertujuan untuk mendapatkan keuntungan finansial dalam jangka pendek. Yang mereka miliki bersama adalah kesabaran dan perencanaan. Serangan-serangan ini dirancang untuk memberikan nilai dari waktu ke waktu, bukan kemenangan cepat.

Apakah serangan APT memengaruhi orang biasa?

Dampak APT seringkali mencapai pengguna sehari-hari sebagai bagian dari pelanggaran yang jauh lebih besar. Mereka juga dapat menyerang orang-orang yang memiliki hubungan dengan organisasi.

Bagaimana individu menjadi korban tidak langsung

Ketika penyerang membobol perusahaan atau layanan publik, mereka sering kali mendapatkan akses ke banyak catatan pribadi. Bahkan jika Anda bukan target yang dimaksud, informasi Anda mungkin masih ikut terperangkap dalam pelanggaran tersebut. Penting untuk mengetahui

bagaimana perangkat pribadi dapat memungkinkan serangan

Perangkat pribadi dan perangkat kerja sering digunakan sebagai titik masuk. Laptop atau jaringan rumah yang diretas dapat memberi penyerang pijakan ke lingkungan yang lebih besar ketika perangkat terhubung ke sistem perusahaan. Karena semakin banyak rumah tangga bergantung pada perangkat yang terhubung, kelemahan dalam keamanan rumah juga dapat mengekspos sistem rumah pintar, jaringan pribadi, dan akun yang terhubung ke serangan yang lebih luas.

Tanda-tanda apa yang mungkin diperhatikan pengguna sehari-hari

Aktivitas APT biasanya dirancang agar tidak terlalu mencolok. Tetapi beberapa tanda dapat muncul. Ini mungkin termasuk peringatan login yang tidak terduga, aktivitas akun yang tidak biasa, dan perangkat yang berjalan lebih lambat dari biasanya. Anda juga harus waspada terhadap upaya phishing berulang yang terasa sangat personal.

Mengabaikan tanda-tanda peringatan yang jelas dapat memberi penyerang lebih banyak waktu untuk tetap tersembunyi dan bahkan meningkatkan risiko pengambilalihan akun jangka panjang atau paparan data yang lebih luas.

Bagaimana APT berbeda dari malware biasa?

APT bukanlah serangan cepat atau acak. Malware ini ditargetkan dan dirancang agar bersifat diam-diam dan tetap tersembunyi dalam jangka waktu lama.

Malware biasa biasanya menyebar luas dan menyebabkan kerusakan langsung, tetapi kelompok APT memilih korban tertentu dan bekerja secara detail dan tepat untuk menghindari deteksi. Mereka sebenarnya kebalikan dari beberapa pendekatan malware yang menyebar secara acak.

Serangan ransomware dapat berupa APT (Advanced Persistent Threat) dan bertujuan untuk mengunci file dan menuntut pembayaran dalam hitungan jam. Pelaku APT lebih menyukai akses senyap yang memungkinkan mereka mempelajari sistem dan mengumpulkan data berharga selama berminggu-minggu atau berbulan-bulan. Mereka memanfaatkan pengambilan keputusan manusia dan teknik yang berubah seiring reaksi para pembela. Tingkat kontrol ini membedakan mereka dari malware dasar yang mengikuti skrip tetap.

Cara mendeteksi Ancaman Persisten Tingkat Lanjut

Deteksi ancaman persisten tingkat lanjut menjadi lebih sulit karena aktivitasnya dirancang untuk menyatu dengan perilaku normal. Itu tidak berarti selalu bekerja dengan sempurna atau tidak terdeteksi dan banyak tanda masih dapat memberi Anda peringatan dini. Waspadai perilaku aneh:

  • File diakses pada waktu yang tidak biasa
  • Transfer data yang tidak terduga atau tidak dapat dijelaskan
  • Akun masuk dari lokasi yang tidak dikenal
  • Kinerja perangkat yang lebih lambat
  • Penggunaan jaringan yang tinggi
  • Pengaturan berubah tanpa masukan Anda juga dapat menunjukkan masalah

Anda juga harus memeriksa aplikasi atau tugas latar belakang yang tidak dikenal yang tidak Anda instal. Memantau file dan konfigurasi penting dapat membantu Anda memperhatikan perubahan kecil sejak dini, sebelum penyerang menyebar lebih jauh.

Antivirus dan firewall tradisional sangat bergantung pada tanda tangan malware yang dikenal. Perangkat keamanan kita telah bergeser ke arah pemantauan berbasis perilaku dan didorong oleh AI yang mencari tindakan yang tidak biasa, bukan hanya memindai ancaman yang sudah dikenal.

Deteksi ancaman ahli Kaspersky serta pemeriksaan dan penghapusan virus ahli dapat membantu melindungi konsumen dan menghilangkan ancaman apa pun yang telah menembus pertahanan.

Peringatan keamanan dan pemantauan akun

Aktifkan peringatan login untuk akun terpenting Anda untuk memperingatkan Anda jika ada yang mencoba masuk ke akun Anda. Periksa log aktivitas di semua akun dan alat online Anda untuk memastikan hanya Anda yang masuk. Peringatan ini dapat memberi Anda peringatan dini jika seseorang mencoba menggunakan kredensial yang dicuri.

Alat deteksi yang membantu

Gunakan perangkat lunak keamanan canggih yang memantau perilaku mencurigakan, bukan hanya tanda tangan malware yang dikenal. Alat berbasis perilaku dan AI dapat mendeteksi anomali lebih cepat dan menghentikan penyerang untuk masuk lebih dalam ke sistem Anda.

Selalu aktifkan pembaruan otomatis agar perangkat Anda memiliki perlindungan terbaru terhadap teknik APT baru. Alat Kaspersky juga dapat melindungi Anda dari situs dan email palsu yang dibuat oleh penjahat siber untuk mencuri identitas & uang Anda.

Bagaimana individu dapat melindungi diri mereka sendiri dari taktik APT?

Pembaruan perangkat lunak secara berkala, otentikasi multi-faktor, kata sandi yang kuat, dan kesadaran phishing yang stabil menghilangkan banyak celah yang diandalkan kelompok-kelompok ini.

Bahkan satu upaya yang diblokir saja dapat mencegah penyerang mendapatkan akses yang mereka butuhkan untuk masuk lebih dalam ke jaringan. Meskipun serangan ini biasanya menargetkan organisasi besar, kebiasaan pribadi tetap penting. Pertahanan yang kuat dibutuhkan di semua lini. Perangkat rumahan, akun email pribadi, dan kata sandi yang digunakan kembali seringkali menjadi titik lemah yang dieksploitasi penyerang untuk mencapai sistem yang lebih besar.

Menggunakan perangkat lunak keamanan modern menurunkan risiko. Alat-alat saat ini kurang fokus pada mendeteksi malware yang dikenal dan lebih fokus pada membatasi perilaku mencurigakan dan mencegah perubahan yang tidak sah. Ini membantu mengurangi paparan dari waktu ke waktu, daripada hanya bereaksi setelah kerusakan terjadi.

Pendekatan perlindungan yang lebih baru juga muncul berkat kemajuan teknologi. Beberapa platform sekarang menggunakan pelacakan berbasis blockchain untuk membuat catatan aktivitas sistem dan perubahan file yang tahan terhadap perubahan. Dengan mencatat peristiwa dengan cara yang tidak dapat diubah secara diam-diam, sistem ini mempersulit penyerang untuk menyembunyikan perubahan atau menulis ulang riwayat setelah mendapatkan akses. Teknik-teknik ini mempersulit penyerang untuk mengubah file atau menyembunyikan aktivitas mereka.

Apa yang harus dilakukan jika dicurigai terjadi pelanggaran?

Jika Anda yakin perangkat atau akun Anda telah disusupi, hal terpenting adalah bertindak cepat.

Putuskan koneksi dari jaringan terlebih dahulu. Ubah kata sandi Anda dari perangkat yang aman dan tinjau aktivitas akun Anda untuk login atau pengaturan yang tidak dikenal. Jalankan pemindaian keamanan lengkap menggunakan perangkat lunak yang dapat mendeteksi perilaku yang tidak biasa dan ancaman modern yang sebenarnya .

Jika masalah terus berulang, atau jika akun sensitif diakses, penting untuk memahami bahwa penyerang tingkat lanjut mungkin telah meninggalkan pintu belakang tersembunyi. Ini memungkinkan mereka untuk mendapatkan kembali akses bahkan setelah beberapa masalah tampaknya telah diperbaiki.

Dalam kasus di mana tanda-tanda intrusi berulang tetap ada, penghapusan data perangkat secara menyeluruh dan instal ulang bersih mungkin merupakan pilihan teraman. Ini dapat menghapus alat tersembunyi yang sulit dideteksi dan dapat terus mengancam keamanan Anda.

Kebiasaan keamanan siber yang baik tetap penting. Aktifkan otentikasi multi-faktor di mana pun memungkinkan untuk tetap terlindungi. Tinjau aktivitas akun untuk login atau opsi pemulihan yang tidak Anda kenali.

Contoh APT terbaru menunjukkan bagaimana serangan ini bekerja

Ini bukan ancaman abstrak. Insiden APT baru-baru ini memberikan gambaran yang jelas tentang bagaimana penyerang sebenarnya diam-diam bergerak melalui jaringan.

Insiden besar sejak 2020

Solar Winds:

Salah satu kasus yang paling banyak dibicarakan adalah serangan SolarWinds Orion pada tahun 2020 ketika penyerang ditemukan "telah mampu menambahkan modifikasi berbahaya ke produk SolarWinds Orion yang memungkinkan mereka untuk mengirim perintah tingkat administrator ke instalasi yang terpengaruh."

Saat pelanggan memasang pembaruan tersebut, tanpa disadari mereka memberikan akses jarak jauh kepada penyerang ke jaringan internal mereka. Penyerang memilih korban mana yang akan mereka serang lebih dalam dan menggunakan alat tambahan untuk memperluas akses dan mempertahankan keberlangsungan serangan.

MOVEit:

Bahkan baru-baru ini, pelanggaran data MOVEit pada tahun 2023 menyoroti risiko alat transfer file terkelola. Sebuah kelompok ransomware mengeksploitasi kerentanan zero-day dalam perangkat lunak MOVEit untuk menginstal web shell pada server yang terekspos, kemudian diam-diam mencuri data dari ribuan organisasi sebelum masalah tersebut diketahui publik.

Apa yang diajarkan insiden ini kepada konsumen

Insiden ini menunjukkan bahwa penyerang tidak selalu menargetkan individu secara langsung. Mereka sering kali membahayakan perangkat lunak atau penyedia layanan tepercaya, kemudian menggunakan posisi tersebut untuk menjangkau banyak organisasi sekaligus.

Demikian pula, insiden ini juga menunjukkan bagaimana persistensi multi-tahap bekerja dalam praktiknya. Contoh-contoh ini menunjukkan bahwa penyerang menginstal backdoor atau menggunakan web shell tersembunyi. Mereka berpindah antar sistem untuk menemukan informasi berharga.

Pelajaran bagi pengguna sehari-hari sederhana: Anda bergantung pada lebih banyak sistem daripada yang Anda miliki . Kebiasaan keamanan pribadi yang kuat dan tindakan cepat saat Anda menerima pemberitahuan insiden semuanya membantu mengurangi risiko terhadap data Anda dari waktu ke waktu.

Artikel Terkait:

Produk Terkait:

FAQ

Berapa lama penyerang APT biasanya berada di dalam sistem?

Penyerang APT dapat berada di dalam sistem selama berminggu-minggu atau bahkan bertahun-tahun. Tujuan mereka adalah untuk tetap tidak terdeteksi selama mungkin sehingga mereka dapat terus mengumpulkan data dan mengamati bagaimana organisasi beroperasi.

Mengapa serangan APT begitu sulit dideteksi?

Serangan seperti ini sulit dideteksi karena menggunakan taktik tersembunyi seperti alat khusus dan aktivitas sistem yang tampak normal. Mereka menyisipkan serangan mereka ke dalam lalu lintas jaringan sehari-hari.

Apakah kelompok APT terhubung dengan negara tertentu?

Banyak kelompok APT diyakini terkait atau didukung oleh negara-negara tertentu, sementara yang lain adalah kelompok kriminal yang mungkin beroperasi lintas batas. Laporan publik sering menggunakan nama kode daripada menyebutkan negara secara langsung.

Bagaimana penyerang APT memilih korbannya?

Mereka biasanya memilih target yang menyimpan data berharga atau memiliki akses ke sistem penting. Lebih umum melihat lembaga pemerintah dan perusahaan besar menjadi sasaran daripada individu yang tidak terafiliasi. Terkadang organisasi yang lebih kecil menjadi sasaran terlebih dahulu karena mereka menyediakan jalur masuk ke jaringan yang lebih besar.

Apa Itu Ancaman Berkelanjutan Tingkat Lanjut (APT)?

Serangan APT adalah ancaman tersembunyi yang dapat bersembunyi di sistem selama berbulan-bulan tanpa peringatan. Cari tahu apa itu, mengapa penting, dan bagaimana cara menjaga diri Anda tetap aman.
Kaspersky logo

Artikel terkait