Jakie jest zaawansowane uporczywe zagrożenie?
Zaawansowane trwałe zagrożenie jest rodzajem cyberprzestępczości często związanego z złośliwym używaniem komputera i działaniami, takimi jak hakowanie. To, co odróżnia tego rodzaju zagrożenie od innych prób hakowania, to dwa główne aspekty samego terminu, fakt, że może być dość zaawansowany i że te próby są trwałe. Ten rodzaj zagrożenia jest często sponsorowany przez naród lub dużą organizację, dlatego ma większe zasoby i możliwości niż samotny haker lub mała grupa. Zaawansowane uporczywe zagrożenie zazwyczaj kieruje się również do określonego systemu w określonym celu, który wykracza poza podstawową kradzież lub nadużycie komputera.
Początki terminu „zaawansowane uporczywe zagrożenie” są nieco niejasne, ale prawdopodobnie wynika z agencji rządowej lub organizacji wojskowej w USA. Ogólnie rzecz biorąc, może odnosić się do każdego rodzaju trwającego i utrzymywanego ataku na duży cel, taki jak organizacja obrony kraju lub duża korporacja. Chociaż zaawansowany trwałZagrożenie NT może pochodzić z każdego dobrze zorganizowanego źródła, zwykle odnosi się do aktów cyberterroryzmu lub cyberprzestrzeni, które są finansowane i sponsorowane przez rząd. Wiele krajów nie tylko angażuje się w tego rodzaju szpiegostwo, ale także rozwinęło organizacje i grupy wojskowe odpowiedzialne za obronę przed tego rodzaju atakami.
Jeden z obszarów niezgodności i niespójności w odniesieniu do nazwy „Zaawansowane uporczywe zagrożenie” znajduje się w pierwszym słowie: Advanced. Oznacza to, że zagrożenia te wykorzystują skomplikowaną lub bardzo zaawansowaną technologię lub oprogramowanie, podczas gdy nie zawsze tak jest. Zaawansowane trwałe zagrożenie może wykorzystać podstawowe rodzaje złośliwego oprogramowania do rozpoczęcia ataku na grupę. Sposób, w jaki to złośliwe oprogramowanie jest początkowo wykorzystywane i eskalowane, czyni te zagrożenia tak kłopotliwe dla organizacji i krajów.
To w dużej mierze pochodzi z SIGNatury aspekt zaawansowanego uporczywego zagrożenia, fakt, że jest on wytrwałe i stałe. Podczas gdy w początkowym ataku można użyć dość prostego złośliwego oprogramowania, jeśli jest to bronione, wówczas atak może się eskalować, a następnie bardziej złożone lub zaawansowane oprogramowanie. Celem zaawansowanego trwałego zagrożenia jest zazwyczaj atak na określony system i uzyskanie informacji lub danych, które można wykorzystać w określony sposób. Ten rodzaj popędu i cel organizacyjny oddzielają te ataki od innych prób hakowania, które mogą być przeznaczone do zakłócenia handlu, i zapewnia impuls do ciągłych prób kradzieży poufnych danych lub sabotowania systemu wroga.