先进的持续威胁

信息技术
验证引用
尽管已经尽一切努力跟随引文样式规则,可能会有一些差异。请参考适当的样式手册或其他来源的如果你有任何问题。
选择引用样式
反馈
修正?更新?遗漏?让我们知道如果你有建议改进这篇文章(需要登录)。
谢谢你的反馈

我们的编辑器将检查你提交并决定是否修改这篇文章。

打印
验证引用
尽管已经尽一切努力跟随引文样式规则,可能会有一些差异。请参考适当的样式手册或其他来源的如果你有任何问题。
选择引用样式
反馈
修正?更新?遗漏?让我们知道如果你有建议改进这篇文章(需要登录)。
谢谢你的反馈

我们的编辑器将检查你提交并决定是否修改这篇文章。

也称为:恰当的

先进的持续威胁(APT),攻击一个国家的信息资产国家安全或通过网络间谍或cybersabotage战略经济重要性。这些攻击使用技术,最大限度地减少他们的可见性计算机网络和个人电脑入侵检测系统。进行了针对特定的工业、经济、政府目标收购或摧毁的国际知识军事和经济的重要性。(超级工厂病毒例如,将属于这个定义一个合适的针对伊朗)。一旦一个恰当的进入目标,攻击可以持续几个月或几年;也就是说,它是一个“持久”的威胁。背后的动机不仅仅是政治或经济利益的威胁。一个恰当的不是hacktivism-that,穿透网站网络政治是statement-nor严格网络犯罪,利润单独的罪犯窃取信息。相反,其目的是在国际舞台上获得战略或战术优势。

这个词先进的持续威胁起源于美国国防部在21世纪的第一个十年来描述网络间谍的努力,中国对美国的国家安全利益。在2009年反对攻击搜索引擎公司谷歌2011年对RSA信息技术公司EMC公司的安全部门,将这一概念带入讨论在商业信息安全社区。一些政府,社区提倡扩大概念包括任何复杂的黑客活动进行大型组织。然而,其他当局严格定义一个合适的作为一个攻击的国家安全利益,认为定义它否则会承认任何网络攻击作为一个恰当的,因此极限定义的价值在发展中具体的对策。

共同的目标进行了包括政府机构、国防承包商和产业发展技术的军事或经济战略的重要性,如航空航天和计算机公司。特定的项目数据漏出(知识的偷窃)包括电子邮件档案、文件存储,知识包含商业秘密属性,数据库包含机密或专有的信息。目标文件是产品设计的例子,供应商列表,研究实验室笔记,和测试结果。

攻击的方法包括“鱼叉式网络钓鱼”和的分布”零日恶意软件。“鱼叉式网络钓鱼使用电子邮件发送到选定的员工在一个组织。电子邮件似乎来自可信的或已知的来源。通过点击链接在电子邮件或电子邮件似乎被说服的合法性,放松警惕,这些员工让恶意程序输入电脑。零日恶意软件是敌对的计算机软件,如病毒或特洛伊木马,那还不被反病毒程序。计算机网络已经妥协,被称为“僵尸网络,“分发这些零日攻击。这些方法都不是新的,他们不是独家摘要。他们对国家安全的使用资产,然而,表明一个恰当的攻击而不是传统的黑客。

恰当的攻击是由自然隐形和可以使用的软件,是更复杂的比常见的“现成的”黑客工具上发现的互联网。他们的足迹在计算机或网络相对较小,下面进行了试着操作一个入侵检测系统的检测水平。发现了,然而,仍有可能通过密切监测交通网络。识别僵尸网络主之间的通信(控制点)和植入恶意软件揭示了妥协。这需要指挥活动仍然是摘要的致命弱点。

罗纳德·Mendell说