Целевая атака или APT (advanced persistent threat – «развитая устойчивая угроза») – это высший пилотаж киберпреступности, спланированная операция, обычно из нескольких этапов, примерно как в шпионском кино.
Сначала злоумышленники ищут способ внедриться в корпоративную сеть: собирают информацию, ищут уязвимости компании (не только цифровые, но и физические), изучают расписание, маршруты, слабости интересующих сотрудников и так далее.
Затем осуществляется собственно проникновение: злоумышленники могут прислать таргетированное на конкретного сотрудника фишинговое письмо, украсть телефон сотрудника для извлечения каких-либо корпоративных паролей, втереться в доверие компании под видом подрядчика или проникнуть в офис в качестве курьера – вариантов множество. Целью на этом этапе является скрытая установка ПО на корпоративной технике.
Когда плацдарм готов, злоумышленники, действуя уже изнутри компании, подбираются к интересующей их информации и похищают ее в обход средств защиты. Затем, как правило, следует «уборка»: злоумышленники заметают следы, чтобы атака не была обнаружена. В целевой атаке могут использоваться любые другие киберпреступные методы – фишинг, вымогательство и так далее.
Целевые кибератаки сложны и дорогостоящи, поэтому ассоциируются с деятельностью государственных разведок или с крупным бизнесом. Но их целью может стать и, например, стартап с какой-то перспективной технологией. То есть никто не застрахован.
Как пример актуальной APT-угрозы компания Fortinet
приводит киберпреступную группировку HIDDEN COBRA (название дано американской разведкой), существующую с 2014 года. ФБР предполагает, что она связана с правительством Северной Кореи, которое в условиях санкций не брезгует любыми способами для зарабатывания денег. Группировка стояла за уже упомянутым вирусом-вымогателем WannaCry и представляет угрозу по сей день.
Предотвращение целевых атак – сложная задача. Однако современные средства защиты при их правильном и комплексном использовании позволяют понять, что в компании происходит какая-то неавторизованная активность. Например, Network Access Control позволяет исключить внедрение в сеть постороннего устройства. Каждый пользователь должен сначала пройти идентификацию, то есть доказать системе, что это он, а затем авторизацию, то есть получить строго определенные права в системе.
Для предотвращения целевых атак требуется строгое и четкое распределение прав доступа внутри компании и соблюдение принципа минимальной достаточности: то есть выполняются лишь те действия, которые нужны для бизнес-процессов.