Η Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της KasperskyLabέχει αποκαλύψει μερικές από τις μεγαλύτερες εκστρατείες με απειλές APT (Advanced Persistent Threat), όπως το RedOctober, το Flame, το NetTraveler, το Miniduke, το EpicTurla, το Careto/Mask και άλλες.

 

 

 

 

 

 

Παρατηρώντας στενά πάνω από 60 παράγοντες απειλών, οι οποίοι ήταν υπεύθυνοι για ψηφιακές επιθέσεις σε παγκόσμιο επίπεδο, η ομάδα των ειδικών της εταιρείας έχει συντάξει έναν κατάλογο με τις κορυφαίες αναδυόμενες τάσεις στον τοπίο των APT επιθέσεων. Σε αυτές περιλαμβάνονται:

Ο κατακερματισμός μεγαλύτερων APT ομάδων: Ένας αυξανόμενος αριθμός μικρότερων παραγόντων απειλών είναι πιθανό να οδηγήσει σε περισσότερες επιθέσεις με στόχο επιχειρήσεις. Επιπλέον, μεγαλύτεροι οργανισμοί αναμένεται να αντιμετωπίσουν περισσότερες επιθέσεις από ένα ευρύτερο φάσμα πηγών.

Η εξάπλωση των επιθέσεων ΑΡΤ στον «κόσμο» των ψηφιακών εγκληματιών: Οι μέρες που οι συμμορίες ψηφιακών εγκληματιών εστίαζαν αποκλειστικά στην κλοπή χρημάτων από τους τελικούς χρήστες έχουν παρέλθει. Οι εγκληματίες επιτίθενται πλέον άμεσα στις τράπεζες, επειδή εκεί είναι η πηγή των χρημάτων. Για το λόγο αυτό, χρησιμοποιούν τεχνικές APT για να υλοποιήσουν σύνθετες επιθέσεις.

Η στόχευση στελεχών μέσω ξενοδοχειακών δικτύων: Τα ξενοδοχεία είναι το ιδανικό μέρος για τη στόχευση υψηλόβαθμων στελεχών. Η ομάδα πίσω από το Darkhotel είναι ένας από τους παράγοντες επιθέσεων ΑΡΤ που όπως έχει γίνει γνωστό στράφηκε εναντίον συγκεκριμένων επισκεπτών, κατά τη διάρκεια της διαμονής τους σε ξενοδοχεία.

Οι ενισχυμένες τεχνικές διαφυγής: Όλο και περισσότερες ομάδες APT θα ανησυχούν για την αποκάλυψη των στοιχείων τους. ΓιΆ αυτό και θα λάβουν πιο προηγμένα μέτρα για να προστατεύσουν την ταυτότητά τους.

Νέες μέθοδοι εκδιήθησης δεδομένων: Το 2015, περισσότερες ομάδες αναμένεται να χρησιμοποιήσουν υπηρεσίες cloud, ώστε οι ενέργειες εκδιήθησης δεδομένων (μη εξουσιοδοτημένης μεταφοράς δεδομένων από έναν υπολογιστή) να γίνουν πιο απαρατήρητες και πιο δύσκολα εντοπίσιμες.

Η χρήση μεθόδων “falseflag: Οι ομάδες APT αναμένεται να εκμεταλλευτούν την πρόθεση των αρχών να «αποκαλύψουν τις ταυτότητες και να διαπομπεύσουν» όσους είναι ύποπτοι για επιθέσεις, χρησιμοποιώντας μεθόδους “false flag”, μέσω των οποίων θα φαίνεται ότι η επίθεση πραγματοποιήθηκε από κάποιο άλλο πρόσωπο ή φορέα.

«Αν το 2014 μπορούμε να πούμε ότι οι επιθέσεις ήταν «προηγμένες», τότε η εξέλιξη το 2015 μπορούμε να πούμε ότι θα είναι «ασύλληπτη». Πιστεύουμε ότι οι APT ομάδες θα εξελιχθούν και θα γίνουν πιο «αθόρυβες» και ύπουλες, προκειμένου να αποφύγουν την πιθανή έκθεση τους. Φέτος, έχουμε ήδη ανακαλύψει παράγοντες APT που χρησιμοποιούν διάφορα zerodayλογισμικά. Επίσης, έχουμε παρατηρήσει νέες επίμονες και «αθόρυβες» τεχνικές. Αυτές τις διαπιστώσεις τις έχουμε χρησιμοποιήσει για να αναπτύξουμε και να υλοποιήσουμε αρκετούς νέους μηχανισμούς άμυνας για τους χρήστες των προϊόντων μας», σχολίασε ο Costin Raiu, Director της Παγκόσμιας Ομάδας Έρευνας και Ανάπτυξης της Kaspersky Lab.

Περισσότερες πληροφορίες σχετικά με τις νέες τάσεις στις απειλές APT, είναι διαθέσιμες στο Securelist blog.

Επίσης, στο YouTube μπορείτε να παρακολουθήσετε ένα βίντεο της Kaspesky Lab σχετικά με τα παραπάνω ζητήματα.

Για περισσότερες πληροφορίες σχετικά με βασικά γεγονότα που σημάδεψαν το τοπίο των απειλών το 2014, παρακαλούμε επισκεφτείτε την ιστοσελίδα Securelist.com.

Επιπλέον, η Kaspersky Lab εγκαινιάζει σήμερα τη διαδραστική δράση “Targeted Cyber attack Logbook”, ένα online χρονικό όπου καταγράφονται όλες οι πολύπλοκες ψηφιακές εκστρατείες ή απειλές τύπου APT, οι οποίες έχουν διερευνηθεί από την Παγκόσμια Ομάδα Έρευνας και Ανάλυσης της εταιρείας. Περισσότερες λεπτομέρειες είναι διαθέσιμες στη διεύθυνση apt.securelist.com.