메인 컨텐츠로 건너뛰기

지능형 지속 위협(APT)이란?

두건을 쓴 해커가 "APT(지능형 지속 위협)"라는 텍스트가 있는 디지털 지구본 옆에서 노트북을 사용하고 있으며, 이는 장기 사이버 공격과 글로벌 네트워크 보안 위험을 나타냅니다.

지능형 지속 위협은 숙련된 공격자가 네트워크에 침투하여 오랫동안 숨겨진 상태를 유지하는 표적형 공격입니다.

공격자는 인간의 의사 결정과 함께 다양한 최신 기술 툴을 사용하며, 대부분이 시스템에 조용히 접근하기 위한 연구에 능합니다 중요한 데이터를 수집하기 전에.

알아야 할 사항:

  • APT는 은폐와 사람 교환원을 사용하는 장기간의 표적형 사이버 공격입니다. 이러한 그룹은 빠른 손상을 야기하는 것보다 네트워크 내부에 머무르는 데 집중합니다.
  • 공격자는 피싱, 제로 데이 익스플로잇, 소셜 엔지니어링, AI 지원 방법과 같은 전술에 의존하여 접근 권한을 획득하고 유지 관리합니다.
  • APT는 조직에 집중하지만, 노출된 데이터나 유출된 장치를 통해 개인이 영향을 받을 수 있습니다.
  • 대규모 유출에는 공격자가 재사용하거나 판매하는 개인 정보가 포함되는 경우가 많습니다.
  • APT 공격은 단계적으로 진행되며, 많은 현대적인 그룹이 이제 AI를 사용하여 공격자가 공격의 일부를 차단할 경우 AI를 사용하여 접근을 재건하고 있습니다.
  • 사용자는 장치를 업데이트하고 좋은 컴퓨터 보안 습관과 행동 기반 보안 도구를 사용하여 위험을 줄일 수 있습니다.
  • 최근의 APT 사례는 공급망 공격과 보다 현실적인 소셜 엔지니어링을 강조합니다.

사이버 보안에서 APT는 무엇을 의미합니까?

APT(지능형 지속 위협) 는 위협 행위자가 시스템에 접근한 후 해당 시스템을 오랫동안 유지하는 표적형 공격입니다.

고급이라는 단어는 침입하는 데 사용되는 툴과 기술을 의미합니다. 제로 데이 익스플로잇 , 사용자 지정 악성 코드 , AI 지원 방법이 모두 스캐머가 사용하는 방법의 예입니다. 지속성은 공격자가 침입한 후 떠나지 않음을 의미합니다. 이 형태의 트로이목마는 시스템을 계속 모니터링하고 수비수가 접근을 차단하면 접근을 재구성합니다. 필요에 따라 접근 방식을 조정하고 발전시킵니다.

최신 APT는 완전히 자동화되지 않습니다. 휴먼 오퍼레이터는 공격을 안내하고 방어에 대응하여 보다 표적화된 접근 방식을 제공합니다. 인공 지능은 공격자가 적은 노력으로 더 빠르게 이동하고 존재를 유지할 수 있도록 하여 그 역할이 날로 증가하고 있습니다. 또한 범죄자가 자신의 신분을 숨기고 발각을 피하는 데 도움이 될 수 있습니다.

사이버 보안 에서의 APT에 대한 일반적인 설명에는 보통 5단계가 나열되지만 이 단계는 계속 진화하고 있습니다. 최신 공격은 자동화를 통해 AI 기반의 지속성을 추가합니다. 또한 유연한 명령 및 제어 방법을 통해 공격자의 활동 중 일부가 탐지되더라도 공격자가 해당 위치를 유지할 수 있습니다.

인적 요소가 중요한 이유

대부분의 APT 공격은 사람을 속이는 것으로 시작됩니다. 소셜 엔지니어링은 공격자에게 기회를 제공하며 여전히 접근할 수 있는 가장 신뢰할 수 있는 방법 중 하나입니다.

공격자는 사용자 한 명에게 링크를 클릭하거나 작은 정보를 공개하도록 하면 강력한 기술 방역도 허물어질 수 있습니다.

현대적인 전술은 날로 발전하고 있으며 폭넓은 그물을 던지지 않습니다. 이제 스피어 피싱 메시지에 실제 비즈니스 세부 정보나 훔친 이메일 스레드를 사용합니다. 인공 지능이 생성한 글은 글을 사실적이고 전문적으로 보이게 할 수 있습니다.

미끼도 진화했습니다. 공격자는 내부 시스템을 가장한 가짜 클라우드 로그인 페이지와 긴급 알림을 사용할 수 있습니다. 이러한 기술을 사용하면 사용자는 특히 동료나 신뢰할 수 있는 파트너가 보낸 메시지가 매우 그럴듯해 보이는 경우 함정을 식별하기가 더 어렵습니다.

사람의 결정에 따라 많은 APT 침입의 초기 단계가 이루어집니다. 잠시 주의가 산만하거나 잘 만들어진 사기 메시지를 통해 공격자는 네트워크에 적응하는 데 필요한 접근 권한을 부여할 수 있습니다.

APT 공격은 어떻게 작동합니까?

APT 공격은 공격자가 네트워크에 침투하여 주의를 기울이지 않고 활동할 수 있는 일련의 단계로 진행됩니다. 대부분의 공격은 다음과 같은 익숙한 패턴을 따릅니다.

1단계: 접근 권한

접근 권한이 첫 번째 단계입니다. 사이버 범죄자는 일반적으로 네트워크, 감염된 파일, 정크 이메일 또는 앱 취약점을 통해 침투하여 대상 네트워크에 악성 코드를 삽입합니다. 최신 기술은 이 단계가 대부분 자동화된다는 것을 의미합니다. 공격자는 자동화하여 여러 진입점을 한 번에 테스트하고 보안 툴이 시도를 차단하면 접근 방식을 조정합니다.

2단계: 기반 구축

사이버 범죄자들은 악성 코드를 삽입하여 백도어와 터널 네트워크를 생성하여 탐지되지 않은 시스템에서 이동합니다. 악성 코드는 해커가 자신의 흔적을 은폐할 수 있도록 코드 다시 작성과 같은 기술을 사용하는 경우가 많습니다.

최신 기반은 제거 시도 후에도 지속되도록 설계되었으며 자동으로 다시 설치될 수 있습니다. 일부는 방어자가 개입하면 새로운 접근 경로로 전환합니다.

3단계: 접근 권한 강화

해커가 침입한 후에는 암호 크래킹과 같은 기술을 사용하여 시스템을 더 많이 제어하고 더 높은 수준의 접근을 얻을 수 있는 관리자 권한에 접근할 수 있습니다. 이제 이 프로세스는 권한을 매핑하고 접근이 제한되거나 모니터링될 때 빠르게 적응하는 자동화된 도구 및 스크립트에 의해 진행될 수 있습니다. 공격자를 근절하기가 더 어려워집니다.

4단계: 옆으로 이동

관리자 권한이 있는 시스템 내부로 이동하면 해커가 마음대로 이동할 수 있습니다. 또한 다른 서버 및 네트워크의 다른 안전한 부분에 접근을 시도할 수 있습니다. 시스템에 대한 더 많은 발판과 이해를 확보하기 위해 더 많은 스캐터들이 자동화한 또 다른 영역입니다.

5단계: 보고, 배우고, 유지

시스템에 침투하면 공격자는 시스템의 작동 방식과 취약점에 대한 자세한 정보를 구축합니다. 이를 통해 고객은 찾고 있는 정보를 조용히 수집할 수 있습니다. 동시에, 이 트로이목마는 보안 조치에 적응하고 고급 은신 기술을 사용하여 가능한 한 오랫동안 시스템 내에 머 무르게 합니다.

APT로부터 보호

지능형 지속 위협은 숨겨진 상태로 유지되고 시간이 지나면서 적응하도록 구축됩니다. 행동 기반 및 AI 기반 보호에 의존하는 보안 툴은 비정상적인 활동을 초기에 탐지하고 장기 접근의 위험을 줄이는 데 도움이 될 수 있습니다.

Kaspersky Enterprise 포트폴리오 살펴보기

공격자는 어떤 방법으로 침입하여 제어할 수 있습니까?

APT 그룹은 보통 하나의 취약점을 찾아 천천히 활용하는 것으로 시작합니다. 이는 사람들이 매일 사용하는 회사 시스템, 개인 장치 또는 온라인 서비스의 결함일 수 있습니다.

이들의 수법이 점점 설득력을 잃어가고 있습니다. 제로 데이 익스플로잇은 아직 수정되지 않은 소프트웨어 결점을 활용하며 기업 소프트웨어와 소비자 앱 모두에 영향을 미칠 수 있습니다. 워터링 홀 공격은 특정 사용자 그룹이 정기적으로 방문하는 웹사이트를 감염시키는 것을 포함합니다. 미끼 또한 진화하여 이제 가짜 클라우드 로그인 페이지나 진짜처럼 보이고 직원과 개인 사용자를 모두 속이는 긴급 시스템 프롬프트를 포함하는 경우가 많습니다.

많은 APT 공격은 주 표적 그 자신으로부터 시작되지 않습니다. 그 대신 공격자는 소규모 서비스 제공업체나 널리 사용되는 소프트웨어 도구에 먼저 침투하는 경우가 많습니다. 그러면 해당 서비스를 사용하는 조직 및 개인 사용자 모두에게 접근할 수 있으며, 특히 회사와 개인 계정 또는 장치가 연결된 경우 더욱 그러합니다.

공격자는 일반적으로 백도어나 원격 셸을 설치하여 거점을 만듭니다. 이러한 도구는 사용자가 원할 때마다 시스템에 다시 연결하고 접근을 제거하려는 시도를 차단하는 데 도움이 됩니다. 그러면 사기꾼은 일반적으로 시스템의 내부 결함을 악용하여 접근을 확장합니다. 또한, 자신의 권한을 높여 더 많은 시스템을 제어할 수 있습니다.

공격자가 장기 접근을 이동, 숨기고 유지 관리하는 방법

공격자는 접근 권한이 강화되면 숨겨진 상태에서 연결된 시스템, 계정 및 커뮤니케이션 도구를 탐색하기 시작합니다. 여기에는 회사 서버, 클라우드 서비스는 물론, 회사 장치나 공유 계정을 통해 연결된 홈 및 개인 네트워크가 포함될 수 있습니다.

이들의 목표는 환경이 작동하는 방식과 환경이 사람들의 눈에 띄지 않으면서도 해를 입히는 방법을 이해하는 것입니다. 이를 통해 개인 정보, 연결된 사용자 계정, 그리고 조직과 개인과 관련된 기타 중요한 데이터에 접근할 수 있는 시간이 더 많아집니다.

공격자는 흔적을 거의 남기지 않는 기술에 의존합니다. 이 형태의 트로이목마는 로그를 변경하거나 때때로 메모리에서 실행되는 지능형 파일 없는 악성 코드를 사용할 수 있습니다. 일부 네트워크는 정상적인 트래픽과 조화를 이루도록 설계된 암호화된 채널을 통해 커뮤니케이션을 라우팅합니다. 또한 보안 툴이 대응할 때 동작을 변경하고 제거 시 접근을 다시 구축할 수 있는 AI 지원 지속성의 사용을 보았습니다.

최선의 방어는 또한 AI와 머신 러닝을 사용하여 반격하는 것입니다. 이러한 도구는 사용자의 온라인 계정 및 네트워크 내에서 비정상적인 행동을 찾고, 일반적으로 사용하지 않는 로그인 패턴이나 데이터 활동을 탐지할 수 있습니다. 많은 지능형 공격이 명백한 악성 코드에 의존하지 않기 때문에 이는 중요합니다. 조화를 이루고 기다립니다.

개인 보안의 관점에서 볼 때 이는 최신 보호가 문제가 발생한 후 단순히 대응하는 것이 아니라 위험을 초기에 줄이는 데 중점을 둔다는 것을 의미합니다. 보안 툴은 공격자가 추가로 이동하거나 연결을 유지할 시간이 있기 전에 작은 경고 표시를 탐지하여 접근을 제한할 수 있습니다.

APT 방어는 계속 진화하고 있습니다

일부 방어는 아직 개발 중입니다. 양자 방지 암호화는 오늘날의 암호화 표준을 위반할 수 있는 향후 공격 방법으로부터 중요한 데이터를 보호하기 위해 설계된 새로운 접근 방식입니다. 이는 대부분의 소비자가 스스로 설정해야 하는 것은 아니지만, 서비스 제공업체가 장기간의 데이터 보호를 강화하기 위해 뒤에서 점점 더 많이 사용하고 있습니다.

최근의 인시던트를 통해 APT 방법이 얼마나 빠르게 진화하고 있으며 지능형 지속 위협의 정의가 기술과 함께 계속해서 변화하고 있음을 알 수 있습니다. 최근의 공격에는 독이 된 소프트웨어 업데이트가 사용되었으며 사회 공학을 위한 딥페이크 오디오도 사용됩니다. 일부는 네트워크 내의 합법적인 도구에 의존하는 새로운 "거짓말" 기술을 우려해 왔습니다. 각 경우는 이러한 그룹이 얼마나 유연하고 참을성이 있는지 보여줍니다.

APT 동작이 중지된 것처럼 보여도 보안위협이 사라지지 않을 수 있습니다. 공격자는 보통 나중에 다시 찾을 수 있도록 숨겨진 백도어와 이차 이식을 남겨 둡니다. APT의 전체 수명 주기를 이해하면 조직과 개인이 APT가 어떤 위협인지를 이해하는 데 도움이 됩니다.

지능형 지속 위협의 공격자는 누구입니까?

APT 공격은 일반적으로 고독한 해커가 아닌 충분한 자원을 가진 대규모 그룹에 의해 수행됩니다.

대부분이 국가 프로그램과 연결되어 있으며, 이 프로그램에서는 정부가 정보를 수집하거나 전략적 이점을 얻기 위한 장기 사이버 활동에 자금을 지원합니다.

정부 지원 조직과 범죄 네트워크의 경계를 흐리게 하는 하이브리드 공격자도 있습니다. 또한, APT 스타일의 전술(그 중에서도)을 사용하여 데이터를 훔치거나 금전을 갈취할 수 있는 조직화된 사이버 범죄 그룹이 있습니다.

이러한 공격자는 보통 중요 서비스를 지원하거나 대량의 중요한 데이터를 저장하는 산업에 집중합니다.

APT 캠페인을 시작하는 이유

APT 그룹은 모두 같은 것이 아니라 다른 이유로 캠페인을 실행합니다.

일부는 정치적인 이득을 위해 스파이 활동과 장기간의 감시에 집중합니다. 다른 사람들은 단기간에 금전적 이익을 목표로합니다. 그들이 공유하는 것은 인내와 계획입니다. 이러한 공격은 빠른 성공이 아닌 시간이 지나면서 가치를 제공하도록 설계되었습니다.

APT 공격이 일반 사용자에게 영향을 미칩니까?

APT는 훨씬 더 큰 침해의 일부로 일반 사용자에게 영향을 미치는 경우가 많습니다. 또한 조직으로 연결되는 링크가 있는 사용자를 공격할 수 있습니다.

개인이 어떻게 간접 피해자가 되는가

공격자는 회사 또는 공공 서비스를 침해할 때 많은 양의 개인 기록에 접근하는 경우가 많습니다. 사용자가 의도한 공격의 표적이 되지 않았더라도 사용자의 정보가 여전히 유출에서 발견될 수 있습니다. 중요

개인 장치의 공격 지원 방법

개인 및 업무용 장치는 보통 진입점으로 사용됩니다. 노트북이나 홈 네트워크가 침해되면 장치가 회사 시스템에 연결될 때 공격자가 더 큰 환경에 침투할 수 있는 발판을 제공할 수 있습니다. 연결된 장치에 의존하는 가정이 늘어남에 따라 홈 보안 의 취약점으로 인해 스마트 홈 시스템, 개인 네트워크 및 연결 계정도 광범위한 공격에 노출될 수 있습니다.

일상적인 사용자가 APT 활동을 알아차릴 수 있는 징후는

일반적으로 디자인적으로 미묘합니다. 그러나 일부 징후가 나타날 수 있습니다. 여기에는 예기치 않은 로그인 알림, 비정상적인 계정 활동 및 정상보다 느리게 실행되는 장치가 포함될 수 있습니다. 또한, 고도로 개인화된 것으로 보이는 피싱 시도가 반복되지 않도록 주의해야 합니다.

숨길 수 없는 경고 표시를 무시하면 공격자는 은신처에 있을 수 있는 더 많은 시간을 얻을 수 있으며, 장기 계정 탈취나 광범위한 데이터 노출의 위험이 증가할 수 있습니다.

APT는 일반 악성 코드와 어떻게 다릅니까?

APT는 빠른 공격이나 스캐터건 공격이 아닙니다. 이 형태의 트로이목마는 은폐하고 오랫동안 숨김 상태를 유지하도록 설계되었습니다.

일반 악성 코드는 일반적으로 광범위하게 확산되어 즉각적인 피해를 입히지 만 APT 그룹은 특정 희생자를 선택하고 상세하고 정밀한 작업을 통해 탐지되지 않습니다. 이 형태의 트로이목마는 일부 스캐터건 악성 코드의 접근 방식 과 반대 입니다.

랜섬웨어 공격은 APT의 한 형태일 수 있으며 파일을 잠그고 몇 시간 내에 결제를 요구하는 것을 목표로 합니다. APT 공격자는 몇 주 또는 몇 달에 걸쳐 시스템을 학습하고 중요한 데이터를 수집할 수 있는 조용한 접근을 선호합니다. 이 형태의 트로이목마는 수비수들의 대응에 따라 변화하는 인간의 의사 결정과 기술을 활용합니다. 이러한 수준의 제어가 고정된 스크립트를 추적하는 기본적인 악성 코드와 구별됩니다.

지능형 지속 위협을 탐지하는 방법

지능형 지속 위협 탐지의 기능은 정상적인 행동에 스며들어 활동하도록 설계되었다는 점에서 더욱 강력합니다. 그러나 이것이 항상 완벽하게 작동하거나 탐지할 수 없다는 것을 의미하지는 않으며 많은 징후가 여전히 사전 경고를 줄 수 있습니다. 이상 행동에 주의:

  • 홀수 시간에 파일에 접근 중
  • 예기치 않은 또는 설명할 수 없는 데이터 전송
  • 익숙하지 않은 위치에서 계정에 로그인
  • 장치 성능 저하
  • 높은 네트워크 사용량
  • 사용자의 입력 없이 설정을 변경하는 것도 문제의 원인이 될 수 있습니다

또한, 생소한 앱이나 설치하지 않은 백그라운드 작업이 있는지 확인해야 합니다. 중요 파일 및 구성을 모니터링하면 공격자가 더 확산되기 전에 작은 변경 사항을 초기에 감지하는 데 도움이 될 수 있습니다.

기존의 안티 바이러스 및 방화벽은 알려진 악성 코드 시그니처에 크게 의존했습니다. 당사의 보안 툴은 익숙한 위협만 검사하는 것이 아니라 비정상적인 동작을 찾는 행동 기반 및 AI 기반 모니터링으로 이동했습니다.

Kaspersky의 Expert 위협 탐지와 Expert 바이러스 검사 및 제거 기능을 사용하면 소비자를 보호하고 방어를 뚫은 모든 보안 위협을 제거할 수 있습니다.

보안 경고 및 계정 모니터링

다른 사람이 사용자의 계정에 로그인하려고 시도할 때 경고하려면 가장 중요한 계정에 대한 로그인 알림을 켜십시오. 활동 로그를 확인하면 사용자의 모든 온라인 계정 및 도구의 로그를 확인하여 사용자만 로그인하고 있는지 확인합니다. 이러한 경고는 도용된 자격 증명을 사용하려고 할 경우 조기 경고를 제공할 수 있습니다.

도움이 되는 탐지 툴

알려진 악성 코드 시그니처뿐만 아니라 의심스러운 행동을 감시하는 지능형 보안 소프트웨어를 사용합니다. 행동 및 AI 기반 도구는 이상 행위를 더 빨리 탐지하고 공격자가 시스템에 깊숙이 침투하는 것을 막을 수 있습니다.

새로운 APT 기술에 대한 최신 보호 기능을 장치에 적용할 수 있도록 항상 자동 업데이트를 사용하십시오. Kaspersky의 툴은 사이버 범죄자들이 사용자의 ID와 돈을 도용하기 위해 만든 가짜 사이트와 이메일로부터 사용자를 보호할 수도 있습니다.

개인은 APT 전술로부터 자신을 어떻게 보호할 수 있습니까?

정기적인 소프트웨어 업데이트, 다단계 인증, 강력한 암호, 꾸준한 피싱 인식으로 인해 이 그룹은 신뢰하는 데 도움이 됩니다.

시도가 한 번 차단되어도 공격자는 네트워크 깊숙이 침투하는 데 필요한 액세스 권한을 얻지 못할 수 있습니다. 이러한 공격은 일반적으로 대규모 조직을 표적으로 하지만 개인의 습관이 여전히 중요합니다. 전반적으로 강력한 수비가 필요합니다. 홈 장치, 개인 이메일 계정 및 재사용된 암호는 공격자가 더 큰 시스템에 접근하기 위해 악용하는 가장 취약한 링크입니다.

최신 보안 소프트웨어를 사용하면 위험을 줄일 수 있습니다. 오늘날의 툴은 알려진 악성 코드를 탐지하는 것보다 의심스러운 행동을 제한하고 무단 변경을 방지하는 데 집중하고 있습니다. 이는 손상이 발생한 후에만 대응하는 것이 아니라, 시간에 따른 노출을 줄이는 데 도움이 됩니다.

기술의 발전으로 새로운 보호 접근 방식도 나타나고 있습니다. 일부 플랫폼은 이제 블록체인 기반 추적을 사용하여 시스템 활동 및 파일 변경 사항에 대한 변조 방지 레코드를 생성합니다. 이러한 시스템은 조용히 변경할 수 없는 방식으로 이벤트를 기록하므로, 공격자가 접근 권한을 얻은 후 변경 사항을 숨기거나 기록을 다시 쓰기가 더욱 어렵습니다. 이러한 기술로 인해 공격자는 파일을 변경하거나 활동을 숨기기가 더 어려워집니다.

침해가 의심되는 경우 어떻게 해야 합니까?

장치 또는 계정이 유출되었다고 생각되는 경우 가장 중요한 것은 신속하게 처리하는 것입니다.

먼저 네트워크에서 연결을 해제합니다. 안전한 장치에서 암호를 변경하고 익숙하지 않은 로그인 또는 설정에 대한 계정 활동을 검토합니다. 비정상적인 행동과 최근의 실제 위협을 탐지할 수 있는 소프트웨어를 사용하여 전체 보안 검사를 실행합니다.

문제가 계속해서 발생하거나 중요한 계정에 접근된 경우 지능형 공격자가 숨겨진 백도어를 남겨 둘 수 있음을 이해하는 것이 중요합니다. 이를 통해 일부 문제가 해결된 것처럼 보이는 후에도 다시 접근할 수 있습니다.

침입의 징후가 계속해서 나타나는 경우 장치를 완전히 초기화한 다음 다시 설치하는 것이 가장 안전한 옵션일 수 있습니다. 이렇게 하면 탐지하기 어렵고 사용자의 보안을 계속 위협할 수 있는 숨겨진 도구를 제거할 수 있습니다.

좋은 사이버 보안 습관이 여전히 중요합니다. 보호를 위해 가능한 한 다단계 인증을 켭니다. 알 수 없는 로그인 또는 복구 옵션에 대한 계정 활동을 검토하십시오.

이러한 공격의 작동 방식을 보여주는 최근의 APT 예

이는 추상적인 위협이 아닙니다. 최근의 APT 인시던트는 실제 공격자가 네트워크를 어떻게 은밀하게 이동하는지에 대한 명확한 그림을 보여줍니다.

2020년 이후의 주요 사건

Solar Winds:

2020년에 솔라윈즈 오리온 공격이 가장 많이 화제가 되었고, 이 때 공격자는 "솔라윈즈 오리온 제품에 관리자 수준의 명령을 보낼 수 있는 악성 코드를 추가할 수 있는 능력이 있는 것으로 확인되었습니다. 영향을 받는 모든 설치."

고객은 해당 업데이트를 설치할 때 자신도 모르게 공격자에게 내부 네트워크에 대한 원격 액세스를 허용했습니다. 공격자는 어떤 피해자를 더 깊이 침투시킬 것인지 선택하고 추가 툴을 사용하여 접근을 확장하고 지속성을 유지합니다.

이동:

더 최근에는 2023년에 발생한 MOVEit 데이터 유출로 관리되는 파일 전송 도구의 위험이 부각되었습니다. 한 랜섬웨어 그룹은 MOVEit 소프트웨어의 제로 데이 취약점을 악용하여 노출된 서버에 웹 셸을 설치한 다음 이 문제가 공개되기 전에 수천 개의 조직에서 데이터를 조용히 훔쳤습니다.

이러한 인시던트가 소비자에게 주는 정보

이는 공격자가 항상 개인을 직접 추적하는 것은 아니라는 사실을 보여줍니다. 이 형태의 트로이목마는 신뢰하는 소프트웨어 또는 서비스 제공업체를 손상시킨 후 해당 포지션을 악용하여 한 번에 많은 조직에 접근합니다.

마찬가지로, 또한 다단계 지속성이 실제로 어떻게 작동하는지 보여줍니다. 이 예는 공격자가 백도어를 설치하거나 숨겨진 웹 셸을 사용했음을 보여줍니다. 그들은 중요한 정보를 찾기 위해 여러 시스템으로 이동했습니다.

일반 사용자를 위한 교훈은 간단합니다. 사용자는 소유한 시스템보다 더 많은 시스템에 의존합니다 . 강력한 개인 보안 습관과 인시던트 알림 수신 시 빠른 처리 방법은 시간이 지나면서 데이터에 대한 위험을 줄이는 데 도움이 됩니다.

연관 문서:

연관 제품:

FAQ

APT 공격자는 일반적으로 시스템에 얼마나 오래 침투합니까?

APT 공격자는 몇 주, 심지어 몇 년 동안 시스템에 침투할 수 있습니다. 이들의 목표는 가능한 오랫동안 눈에 띄지 않고 계속 데이터를 수집하고 조직의 운영 방식을 감시할 수 있는 것입니다.

APT 공격은 왜 탐지하기가 그토록 어렵습니까?

이러한 공격은 사용자 지정 툴이나 정상적으로 보이는 시스템 활동 등의 은밀한 전술을 사용하기 때문에 탐지하기가 어렵습니다. 이 형태의 트로이목마는 일상적인 네트워크 트래픽에 공격을 삽입합니다.

APT 그룹이 특정 국가와 연결되어 있습니까?

많은 APT 그룹은 특정 국가와 연결되거나 지원을 받는 것으로 의심되는 반면, 국경을 넘어 활동할 수 있는 범죄 그룹도 있습니다. 공개 리포트에서는 국가를 직접 지정하는 대신 코드 이름을 사용하는 경우가 많습니다.

APT 공격자는 어떻게 피해자를 선택합니까?

이 형태의 트로이목마는 일반적으로 중요한 데이터를 보유하거나 중요 시스템에 접근할 수 있는 표적을 선택합니다. 제휴하지 않은 개인보다 정부 기관과 대기업이 공격의 표적이 되는 경우가 더 많습니다. 때로는 소규모 조직이 더 큰 네트워크로 연결되는 경로를 제공하기 때문에 먼저 표적이 됩니다.

지능형 지속 위협(APT)이란?

APT 공격은 시스템에 잠복할 수 있는 은폐 위협입니다. 보호 장치가 무엇인지, 왜 중요한지, 안전을 유지하는 방법에 대해 알아보십시오.
Kaspersky 로고

관련 문서