[qodef_icon icon_pack="font_awesome" fa_icon="fa-facebook" size="qodef-icon-medium" custom_size="33" type="normal" icon_animation="" link="https://www.facebook.com/" target="_blank" icon_color="#393939" hover_icon_color="#b2dd4c" margin="0 10px 0 0"] [qodef_icon icon_pack="font_awesome" fa_icon="fa-twitter" size="qodef-icon-medium" custom_size="30" type="normal" icon_animation="" link="https://twitter.com/" target="_blank" icon_color="#393939" hover_icon_color="#b2dd4c" margin="0 20px 0 0"] [qodef_icon icon_pack="font_awesome" fa_icon="fa-vine" size="qodef-icon-medium" custom_size="30" type="normal" icon_animation="" link="https://vine.co/" target="_blank" icon_color="#393939" hover_icon_color="#b2dd4c" margin="0 20px 0 0"] [qodef_icon icon_pack="font_awesome" fa_icon="fa-linkedin" size="qodef-icon-medium" custom_size="30" type="normal" icon_animation="" link="https://www.linkedin.com/" target="_blank" icon_color="#393939" hover_icon_color="#b2dd4c" margin="0 20px 0 0"] [qodef_icon icon_pack="font_awesome" fa_icon="fa-instagram" size="qodef-icon-medium" custom_size="30" type="normal" icon_animation="" link="https://www.instagram.com/" target="_blank" icon_color="#393939" hover_icon_color="#b2dd4c" margin="0 0 0 0"]

อะไรคือภัยคุกคามขั้นสูง Anatomy of Advanced Persistent Threats

Advanced Persistent Threats

อะไรคือภัยคุกคามขั้นสูง Anatomy of Advanced Persistent Threats

อะไรคือภัยคุกคามขั้นสูง Anatomy of Advanced Persistent Threats

หากคุณรู้ว่าพวกเขาทำงานได้อย่างไร ? มีโครงสร้างและรูปแบบการโจมตีอย่างไร ? คุณจะสามารถหยุดพวกเขาได้ จากอาชญากรไซเบอร์ที่แสวงหาข้อมูลทางการเงินส่วนบุคคล สร้างความเสียหายแก่ทรัพย์สินในธุรกิจ และภาครัฐ ได้ถูกพัฒนาให้มีความล้ำสมัยคล้ายคลึงกับการก่อการร้ายผ่านโลกไซเบอร์

 

และเพื่อสร้างความปลอดภัยสูงสุดให้กับเครือข่ายและองค์กรได้ ผู้สร้างความปลอดภัยจะต้องเข้าใจระบบการทำงานของภัยคุกคามขั้นสูงอย่างเจาะลึก Anatomy of Advanced Persistent Threats (APTs)

 

The 6 steps of an APT attack

 

เพื่อปรับปรุงการรักษาความปลอดภัยในโลกไซเบอร์ของคุณและความสำเร็จในการป้องกันตรวจหาและแก้ไขปัญหาภัยคุกคามขั้นสูง ก่อนอื่นคุณต้องเข้าใจว่า APT ทำงานอย่างไร:

 

  • อาชญากรบนโลกไซเบอร์ จะได้ประโยชน์จากช่องโหว่ที่เกิดขึ้นในองค์กรของคุณ และแทรกซึมเข้าสู่เครือข่ายด้วยอีเมล์ แอพพลิเคชั่น และมัลแวร์ เข้าไปในเครือข่าย แต่ในส่วนนี้คือการบุกรุกยังไม่ละเมิด
  • แฮกเกอร์สามารถใช้มัลแวร์ขั้นสูง เพื่อตรวจสอบการเข้าถึงเครือข่ายเพิ่มเติมและช่องโหว่หรือติดต่อสื่อสารกับเซิร์ฟเวอร์คำสั่งและควบคุม (CnC) รวมถึงรหัสที่จำเป็นในการเข้าถึงข้อมูล
  • มัลแวร์ที่แทรกซึมเข้าไปมักจะกำหนดจุดจู่โจม และวางตำแหน่งเพื่อเจาะข้อมูล
  • เมื่อผู้คุกคามสามารถระบุจดการโจมตีแล้ว เหล่าแฮกเกอร์จะรวบรวมข้อมูลที่เป็นประโยชน์ไม่ว่าจะเป็น บัญชี รหัสผ่าน และเมื่อเกิดเหตุการณ์ขึ้น ผู้คุกคามจะสามารถควบคุมเครือข่ายของคุณได้
  • มัลแวร์เหล่านี้จะเก็บรวบรวมข้อมูลบนเซิร์ฟเวอร์ ซึ่งในขั้นตอนถือจะเป็นการละเมิดและคุกคามเครือข่ายของคุณ
  • หลักฐานการโจมตี APT ถูกลบออก แต่เครือข่ายยังคงถูกบุกรุก หากคุณยังไม่ได้ป้องกันผู้คุกคามสามารถกลับมาโจมตีเครือข่ายของคุณได้ตลอดเวลา

 

มาตรการรักษาความปลอดภัยแบบไซเบอร์แบบดั้งเดิม ไฟร์วอลล์และโปรแกรมป้องกันไวรัสไม่สามารถป้องกันการโจมตี APT ได้ทำให้เหล่าผู้ไม่หวังสร้างความเสียหายให้กับเครือข่ายของผู้ประกอบการหลายท่านได้ แนวทางการปรับเปลี่ยนการป้องกันจาก FireEye เป็นกลยุทธ์ที่ดีที่สุดในการสกัดกั้น APT ซึ่งเปรียบเหมือนมีผู้เชี่ยวชาญด้านความปลอดภัยบนโลกไซเบอร์คอยอยู่เคียงข้างคุณอยู่ตลอดเวลา

 

 

Reference : https://www.fireeye.com/current-threats/anatomy-of-a-cyber-attack.html

Monster Connect
Monster Connect