APT (Advanced Persistent Threat) Nedir?

 APT (Advanced Persistent Threat) Nedir?




Adcanced Presistent Threat (Geliştirilmiş Kalıcı Tehditler), Saldırganların sistemlere yetkisiz erişim sağlayarak orada uzun süre kalması olarak tanımlayabiliriz. APT

kavramını ABD Hava Kuvvetleri analistleri tarafından oluşturulmuştur.

APT saldırıları, teknik becerileri gelişmiş saldırganları belli bir kuruluşu, sektörü,

uygulamayı hedef alarak düzenledikleri saldırılar olarak da tanımlanabilir. APT saldırı

çeşitleri genel olarak kurumsal firmaları ve politik hedefler seçilir. Saldırganların hedefi

diğer siber saldırılardan farklı olarak sisteme hızlı bir şekilde girmek ya da sistemi

tamamen etkisiz hale getirmek yerine yavaş ve fark edilmeden sızarak sistemde

olabildiğince uzun süre kalıp, maksimum miktarda değerli veri toplamaktır. Hedef sistem

ne kadar güçlü olursa olsun APT’lerin bir çok saldırı vektörlerinden faydalanarak sistemi

ele geçirebileceği söylenebilir. APT saldırıları genel olarak ticari ve politik amaç güden

maddi sponsorluğu ile yapılan saldırılar olmaktadır.

Genel anlamda APT’ler sistemlere sızmak için 3 ana yöntem kullanırlar;

  1. İnternet üzerinde zararlı yazılım bulaştırma
  2. Fiziksel yol ile zararlı yazılım bulaştırma
  3. Dış çevreden sisteme sızma


APT Saldırılarından Korunmak İçin;

  • Ağ trafiği kontrol edilebilir
  • Komut kontrol trafiği kontrol edilebilir.
  • Log analizi gerçekleştirilebilir

Gibi yöntemlerle algılanabilir ve gerektiğinde müdahalede bulunabilir.


APT Saldırı Aşamaları

  • Initial Access: Saldırganların hedef ilk erişim sırasında kullandıkları teknik ve taktikler.
  • Execution: Hedefte zararlı faaliyetlerini gerçekleştiren teknik ve taktikler.
  • Persistence: Saldırganın hedef sistemde kalıcılık sağlaması için kullanılan taktik ve teknikler.
  • Privilege Escaliton: Saldırgan yetki yükseltme aşamasındaki taktik ve teknikler
  • Defense Evasion: Savunma cihazlarını bypass ederken kullanılan taktik ve teknikler.
  • Credential Access: Hedef sistemde ki kullanıcıların kullanıcı adı ve parola bilgilerine erişim sırasındaki kullanılan teknik ve taktikler.
  • Discovery: Hedef sistemin network üzerinde bilgi edinmesini sağlayan takitik ve teknikler.
  • Lateral Movement: Yanal hareket olarakta bilinmektedir. Saldırganın bulunduğu network içerisinde diğer sistemlere atlamasını sağlayan teknikleri içermektedir.
  • Colleciton: Saldırganın sızdığı sistemdeki önemli bilgileri tespit edip toplaması sırasında kullndığı teknik ve takitkler.
  • Exfiltration: Dosyalara erişim sırasında kullanılan taktik ve teknik bilgileri içerir.
  • Command and Control: Komuta kontrol için kullanılan taktik ve teknikler.






Yorum Gönder

0 Yorumlar