در قسمت قبل این مقاله با توضیحاتی در خصوص حملات APT و چگونگی ورود این نوع اتک ها به سیستم شبکه در خدمت شما بودیم و در قسمت دوم مقاله قصد داریم مواردی را ذکر کنیم که با بررسی آن ها می توانیم متوجه ورود این نوع حملات به سیستم خود شویم.

APT نوعی حمله سایبری است که در آن مهاجمان برای دستیابی غیرمجاز به یک سیستم یا شبکه از تکنیک های پیشرفته ای استفاده می کنند. هکر برای مدت طولانی ناشناخته می ماند و بدترین چیز این است که نمی توانید بفهمید آن ها برای چه مدت در سیستم شما بودند. یک روز؟ یک هفته و یا حتی یکسال.

APT

اما راه های تشخیص این حملات(APT) چیست؟

به طور کلی تشخیص این نوع حملات(APT) ساده نیست چرا که تکنیک های پیاده سازی آن ها یا سایر حملات سایبری متفاوت است همچنین بررسی کردیم که هکر تا زمان رسیدن به اهداف خود در سیستم می ماند. تشخیص این فرایند معمولا با کمک شاخصی با نام Indicators Of Compromis یا (IOC) انجام می شود که در مقاله های آینده به آن خواهیم پرداخت با این حال چند راه ساده تر برای این کار وجود دارد که در زیر به آن ها می پردازیم:

فیشینگ Spear

این نوع از حملات نوعی ورود به سیستم از طریق ارسال بد افزار ها در ایمیل ها صورت می گیرد که به بخش خاصی در سیستم انجام می شود و می توان آن ها را باکمک روش های Open Source Intelligence یا همان OSINT پیگیری و مشخص کرد.

جریان و نقل و انتقال بیش از حد دیتا

در قسمت قبل گفتیم که هکر بعد از دست یابی به اطلاعات مورد نیاز خود، آن ها را به محلی در داخل همان شبکه منتقل می کند تا در فرصتی مناسب بتواند برای خود برداشت کند. بنابر این با مشاهده این موارد همینطور اتصالات غیر معمول دستگاه های موجود به خارج از شبکه می توانید دریابید که تحت حملات  APT هستید.

تجمع داده ها در محلی غیر معمول

هکر ها قبل از انتقال دیتای مورد نیازشان آن ها را در محلی در داخل شبکه جمع آوری می کنند که معمولا دور از دسترس باشد. همچنین پسوند های آن ها با پسوند های موجود برای فایل های موجود در یک شبکه متفاوت است پس این مورد نیز می تواند به شما کمک کند.

افزایش غیر معمول در ورود به سیستم

یکی دیگر از نشانه هایی که مشخص می کند ممکن است حملات APT در سیستم رخ داده باشد افزایش تعداد ورود به سیستم است که معمولا در ساعات نیمه شب انجام می شود پس این مورد هم می تواند اخطار مهمی برای شما محسوب شود و عدم رسیدگی به آن عواقب بدی به همراه دارد.

با دیگر مقالات server.ir همراه باشید.

۱۳۹۹/۰۴/۱۶

نویسنده : ف لقمانی

بدون دیدگاه

find command در لینوکس (بر اساس Date and time)

در مقالات گذشته در ارتباط با یکی از کامند های بسیار مهم و کاربردی در لینوکس با محوریت اصلی find commands در لینوکس پرداختیم. توضیح دادیم که در بسیاری...

۱۳۹۹/۰۴/۱۴

نویسنده : ب حداد

بدون دیدگاه

مهم ترین کارهایی که باید بلافاصله بعد از نصب وردپرس انجام داد (قسمت ۲)

در مقاله ی گذشته در خصوص مهم ترین کارهایی که باید بلافاصله بعد از نصب وردپرس انجام داد صحبت کرده ایم و تا حدی با موارد ابتدایی آن آشنا شده ایم. در این...

۱۳۹۹/۰۴/۱۱

نویسنده : ف سلالی

بدون دیدگاه

بهترین شرکت های امنیتی (Security Company) در سال ۲۰۲۰

امروزه تقریبا تمامی کسب و کار ها به طریقی با سیستم های IT و شبکه ها و پروتکل های اینترنتی در ارتباط بوده و با توجه به افزایش سطوح حمله و پیچیده تر شدن...

دیدگاه کاربران

در رابطه با : "چطور بفهمیم مورد حمله APT قرار گرفته ایم؟"

avatar
  عضویت  
با خبرم کن

وب گردی

جستجو
دقیقا متنی که نوشتم
جستجو در تیتر صفحات
جستجو در متن صفحات
جستجو در نظرات
Search in excerpt
Filter by Custom Post Type

با ایده پردازان همراه شو ...