Cybercriminelen gebruiken steeds vaker Advanced Persistent Threats, of APT’s. Criminelen houden met die geavanceerde en aanhoudende dreigingen, net als ervaren klaverjassers, de kaarten tegen de borst. Zorg er dus voor dat je altijd een troef achter de hand hebt. Laten we eens bekijken hoe APT's werken en hoe je de impact op jouw bedrijf beperkt!
Bij vooruitgang snijdt het mes aan twee kanten en dat kunnen beveiligingsexperts zeker bevestigen. De dagen van simpele Trojans en wormen liggen achter ons. Naarmate netwerktechnologie zich ontwikkelt, volgt de kwaadaardige code.
Malware is met de jaren steeds geavanceerder en heeft ook stealth toegevoegd aan zijn steeds omvangrijker arsenaal. Om er nog een schepje bovenop te doen, is het basisdoel veranderd. Voorheen ging het om directe schade aanrichten, nu gaat het om verborgen blijven en ongemerkt handelen over langere periodes tijd.
Je zou dus kunnen zeggen dat stealth en geduld essentieel zijn in de strijd tegen APT’s.
Dus wat zijn APT’s precies?
Simpel gesteld, is een APT een brede term voor een aanvalscampagne waarin één of meerdere indringers illegaal en langdurig aanwezig zijn op een netwerk met het doel om zeer gevoelige data te stelen.
Wat maakt APT’s geavanceerd?
Allereerst gebruiken APT’s veel technieken om toegang te verkrijgen tot onze netwerken. Ze gebruiken het internet als middel om malware te verspreiden en toegang te krijgen. Daarnaast kunnen ze zelfs een fysieke malware-infectie veroorzaken om toegang te krijgen tot beschermde netwerken... the sky is the limit.
En hoewel ‘traditionele’ malware bepaald gedrag vertoont en opereert met een meer universele, brede benadering, worden APT’s zorgvuldig gepland en ontworpen met het aanvallen van specifieke bedrijven of organisaties als doel. Als jouw bedrijf het doelwit is, zijn je beveiligingsmaatregelen al zorgvuldig bestudeerd door de aanvallers.
Waarom worden APT’s aanhoudend genoemd?
APT's worden gekenmerkt door een aanpak van de ‘lange adem’ om toegang te krijgen en niet te worden ontdekt. Indien nodig, zullen ze maanden aanhouden, wachtend op het juiste moment om toe te slaan. Zo observeerde het cyberbeveiligingsteam van de Duitse farmaceutische gigant Bayer al meer dan een jaar malware-activiteit.
Om toegang te krijgen, gebruiken criminelen vaak vertrouwde verbindingen. Dit betekent dat aanvallers de inloggegevens van werknemers of partners kunnen gebruiken die zij hebben verkregen via phishing-aanvallen of andere kwaadaardige middelen. Als ze succesvol blijken en het netwerk binnendringen, kunnen de aanvallers lang genoeg onopgemerkt blijven om de systemen en gegevens van de organisatie in kaart te brengen en zo een strategisch aanvalsplan op te stellen.
Waarom vormen APT’s een bedreiging?
APT's werken misschien langzaam, maar dat betekent niet dat ze minder gevaarlijk zijn. Er staat veel op het spel. Cosmos Bank, met 116 jaar de oudste bank van India, ontdekte dat toen de aanvallers van Lazarus Group meer dan 13 miljoen dollar overhevelden via een malware-aanval op de server van de geldautomaten. Het was een goed geplande en gecoördineerde aanval op de infrastructuur van de bank dat de drie belangrijkste verdedigingslagen volgens de richtlijnen van Interpol Banking/ATM-aanvallen omzeilde.
‘Dat overkomt mijn netwerk niet’…
…maar uit onderzoek blijkt dat bij de meeste inbreuken aanvallers gemiddeld 256 dagen in bedrijfsnetwerken zitten zonder te worden ontdekt. Bovendien ontdekt ongeveer 81 procent van de slachtoffers de aanvallen niet zelf. In plaats daarvan worden ze op de hoogte gebracht door derden, zoals banken, creditcardmaatschappijen of justitie.
70 procent van de bekende inbreuken betreft het gebruik van malware, maar de aanvallen zijn goed doordacht en vaak gecoördineerd. Dit is de basis van APT's. Securityspecialisten moeten de organisatie daarom goed voorbereiden op mogelijke aanvallen.
Hoe bescherm je jezelf tegen APT’s?
Het eerste advies van security- en inlichtingendiensten, zoals de NSA in de VS, om heel gedetailleerde microsegmenten te implementeren met zero trust-security. Dit voorkomt zogenaamde lateral movement en is cruciaal voor het vermogen van de aanvallers om zichzelf bepaalde rechten toe te kennen. Een tweede oplossing is het creëren van stealth of dark networks die nauwelijks of geen informatie aan scans en probes verraden.
Met microsegmentatie maak je zeer gedetailleerde partities en stealth-netwerken en creëer je een dark network. Elasticiteit biedt ten slotte sterke beveiliging aan de randen van het netwerk, zodat gebruikers en devices pas toegang krijgen als ze zijn geverifieerd en als vertrouwd zijn aangemerkt in een situatie van zero-trust.
En het beste van alles? Je hoeft geen troef meer op zak te houden.
Dit, en nog veel meer, bereik je met behulp van Extreme Fabric Connect!