Η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της Kaspersky Lab έχει αποκαλύψει μερικές από τις μεγαλύτερες εκστρατείες με απειλές APT (Advanced Persistent Threat), όπως το RedOctober, το Flame, το NetTraveler, το Miniduke, το EpicTurla, το Careto/Mask και άλλες.
Παρατηρώντας στενά πάνω από 60 παράγοντες απειλών, οι οποίοι ήταν υπεύθυνοι για ψηφιακές επιθέσεις σε παγκόσμιο επίπεδο, η ομάδα των ειδικών της εταιρείας έχει συντάξει έναν κατάλογο με τις κορυφαίες αναδυόμενες τάσεις στον τοπίο των APT επιθέσεων. Σε αυτές περιλαμβάνονται:
Ο κατακερματισμός μεγαλύτερων ΑPT ομάδων: Ένας αυξανόμενος αριθμός μικρότερων παραγόντων απειλών είναι πιθανό να οδηγήσει σε περισσότερες επιθέσεις με στόχο επιχειρήσεις. Επιπλέον, μεγαλύτεροι οργανισμοί αναμένεται να αντιμετωπίσουν περισσότερες επιθέσεις από ένα ευρύτερο φάσμα πηγών.
Η εξάπλωση των επιθέσεων ΑΡΤ στον «κόσμο» των ψηφιακών εγκληματιών: Οι μέρες που οι συμμορίες ψηφιακών εγκληματιών εστίαζαν αποκλειστικά στην κλοπή χρημάτων από τους τελικούς χρήστες έχουν παρέλθει. Οι εγκληματίες επιτίθενται πλέον άμεσα στις τράπεζες, επειδή εκεί είναι η πηγή των χρημάτων. Για το λόγο αυτό, χρησιμοποιούν τεχνικές APT για να υλοποιήσουν σύνθετες επιθέσεις.
Η στόχευση στελεχών μέσω ξενοδοχειακών δικτύων: Τα ξενοδοχεία είναι το ιδανικό μέρος για τη στόχευση υψηλόβαθμων στελεχών. Η ομάδα πίσω από το Darkhotel είναι ένας από τους παράγοντες επιθέσεων ΑΡΤ που όπως έχει γίνει γνωστό στράφηκε εναντίον συγκεκριμένων επισκεπτών, κατά τη διάρκεια της διαμονής τους σε ξενοδοχεία.
Οι ενισχυμένες τεχνικές διαφυγής: Όλο και περισσότερες ομάδες ΑPT θα ανησυχούν για την αποκάλυψη των στοιχείων τους. Γι’ αυτό και θα λάβουν πιο προηγμένα μέτρα για να προστατεύσουν την ταυτότητά τους.
Νέες μέθοδοι εκδιήθησης δεδομένων: Το 2015, περισσότερες ομάδες αναμένεται να χρησιμοποιήσουν υπηρεσίες cloud, ώστε οι ενέργειες εκδιήθησης δεδομένων (μη εξουσιοδοτημένης μεταφοράς δεδομένων από έναν υπολογιστή) να γίνουν πιο απαρατήρητες και πιο δύσκολα εντοπίσιμες.
Η χρήση μεθόδων “false flag”: Οι ομάδες ΑPT αναμένεται να εκμεταλλευτούν την πρόθεση των αρχών να «αποκαλύψουν τις ταυτότητες και να διαπομπεύσουν» όσους είναι ύποπτοι για επιθέσεις, χρησιμοποιώντας μεθόδους “false flag”, μέσω των οποίων θα φαίνεται ότι η επίθεση πραγματοποιήθηκε από κάποιο άλλο πρόσωπο ή φορέα.
«Αν το 2014 μπορούμε να πούμε ότι οι επιθέσεις ήταν «προηγμένες», τότε η εξέλιξη το 2015 μπορούμε να πούμε ότι θα είναι «ασύλληπτη». Πιστεύουμε ότι οι ΑPT ομάδες θα εξελιχθούν και θα γίνουν πιο «αθόρυβες» και ύπουλες, προκειμένου να αποφύγουν την πιθανή έκθεση τους. Φέτος, έχουμε ήδη ανακαλύψει παράγοντες ΑPT που χρησιμοποιούν διάφορα zero–day λογισμικά. Επίσης, έχουμε παρατηρήσει νέες επίμονες και «αθόρυβες» τεχνικές. Αυτές τις διαπιστώσεις τις έχουμε χρησιμοποιήσει για να αναπτύξουμε και να υλοποιήσουμε αρκετούς νέους μηχανισμούς άμυνας για τους χρήστες των προϊόντων μας», σχολίασε ο Costin Raiu, Director της Παγκόσμιας Ομάδας Έρευνας και Ανάπτυξης της Kaspersky Lab.
Περισσότερες πληροφορίες σχετικά με τις νέες τάσεις στις απειλές ΑPT, είναι διαθέσιμες στο Securelist blog.
Επίσης, στο YouTube μπορείτε να παρακολουθήσετε ένα βίντεο της Kaspesky Lab σχετικά με τα παραπάνω ζητήματα.
Για περισσότερες πληροφορίες σχετικά με βασικά γεγονότα που σημάδεψαν το τοπίο των απειλών το 2014, παρακαλούμε επισκεφτείτε την ιστοσελίδα Securelist.com.
Επιπλέον, η Kaspersky Lab εγκαινιάζει σήμερα τη διαδραστική δράση “Targeted Cyber attack Logbook”, ένα online χρονικό όπου καταγράφονται όλες οι πολύπλοκες ψηφιακές εκστρατείες ή απειλές τύπου ΑPT, οι οποίες έχουν διερευνηθεί από την Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της εταιρείας. Περισσότερες λεπτομέρειες είναι διαθέσιμες στη διεύθυνση apt.securelist.com.