Als er iets is wat cybersecurity professionals ‘s nachts wakker houdt, dan is het de angst voor een aanval met geavanceerde technieken die zijn ontworpen om waardevolle informatie van het bedrijf te stelen.
Zoals de naam “advanced” al aangeeft, gebruiken advanced persistent threats (APT) constante, verborgen en geavanceerde hackingtechnieken om toegang te krijgen tot een systeem en hier voor langere tijd te blijven, mogelijk met destructieve gevolgen.
De hoofddoelen
Omdat het veel moeite kost om zo'n aanval uit te voeren, zijn APT’s meestal gericht op doelen die veel waard zijn, zoals de overheid van een land en grote bedrijven. Het uiteindelijke doel is om gedurende een langere periode informatie te stelen in plaats van snel het systeem “binnen te glippen” en dan weer te verdwijnen zoals veel hackers doen bij minder extreme cyberaanvallen.
APT is een aanvalsmethode waar alle ondernemingen rekening mee moeten houden. Dit betekent echter niet dat kleine en middelgrote bedrijven dit soort aanvallen kunnen negeren.
APT-aanvallers gebruiken steeds vaker kleinere bedrijven die onderdeel zijn van de distributieketen van hun uiteindelijke doel als een manier om toegang te krijgen tot grotere organisaties. Ze gebruiken deze minder goed beveiligde bedrijven als een opstapje.
Een zich ontwikkelende aanval
Het hele doel van een APT-aanval is toegang verkrijgen tot het systeem. Hackers doen dit in een aantal fasen.
Fase een: toegang verkrijgen
Net als een inbreker die een deur opent met een breekijzer, krijgen cybercriminelen meestal toegang tot een netwerk via een geïnfecteerd bestand, ongewenste e-mails of een kwetsbaarheid in een app die het mogelijk maakt om malware in het netwerk te plaatsen.
Fase twee: voet aan de grond krijgen
Cybercriminelen planten malware en creëren zo een netwerk van achterdeuren en tunnels om onopgemerkt door het systeem te bewegen. De malware gebruikt vaak technieken waarbij de code wordt herschreven om hackers te helpen hun sporen te verbergen.
Fase drie: toegang uitbreiden
Als ze eenmaal binnen zijn, gebruiken hackers technieken zoals het kraken van wachtwoorden om beheerdersrechten te krijgen zodat ze meer controle en toegang hebben tot het systeem.
Fase vier: zijwaarts bewegen
Als ze diep in het systeem zitten en beheerdersrechten hebben, kunnen hackers vrij rondbewegen. Ze kunnen ook toegang proberen te krijgen tot andere servers en andere beveiligde delen van het netwerk.
Fase vijf: kijken, leren en blijven
Eenmaal in het systeem krijgen hackers een goed beeld van hoe alles werkt en wat de kwetsbare punten zijn waardoor ze de juiste informatie gemakkelijk kunnen vinden.
Hackers kunnen proberen dit proces draaiende te houden - mogelijk voor onbepaalde tijd - of zich terugtrekken als ze een specifiek doel hebben bereikt. Ze laten vaak een achterdeur open zodat ze in de toekomst terug kunnen komen.
De menselijke kant
De cybersecurity van bedrijven is vaak geavanceerder dan die van privégebruikers en het is bij deze aanvalsmethoden vaak noodzakelijk dat iemand binnen het bedrijf actief helpt om dat belangrijke “breekijzer” moment te bereiken. Dat betekent echter niet dat personeel bewust meehelpt in een aanval. Een aanvaller maakt vaak gebruik van verschillende technieken voor social engineering zoals whaling of spear phishing.
Een blijvende dreiging
Het grootste gevaar van APT-aanvallen is dat hackers verschillende achterdeuren kunnen hebben opengelaten nadat de aanval is ontdekt en de onmiddellijke dreiging weg lijkt te zijn. Ze kunnen dus op elk moment terugkeren. Daarnaast kunnen veel traditionele programma’s voor cybersecurity, zoals antivirus en firewalls, je niet beschermen tegen dit soort aanvallen.
Er moet een combinatie van verschillende maatregelen, van geavanceerde beveiligingsoplossingen zoals Kaspersky Enterprise Security tot personeel dat getraind is in en bekend is met technieken voor social engineering, worden ingezet om de kans te vergroten dat er constante beveiliging is.