Jump to content

അഡ്വാൻസ്ഡ് പെർസിസ്റ്റന്റ് ത്രെട്ട്

വിക്കിപീഡിയ, ഒരു സ്വതന്ത്ര വിജ്ഞാനകോശം.
(Advanced persistent threat എന്ന താളിൽ നിന്നും തിരിച്ചുവിട്ടതു പ്രകാരം)

ഒരു കംപ്യൂട്ടർ നെറ്റ്‌വർക്കിലേക്ക് അനധികൃതമായി പ്രവേശനം നേടുകയും ദീർഘനാളത്തേക്ക് കണ്ടെത്താനാകാതെ നിലകൊള്ളുകയും ചെയ്യുന്ന ഒരു സ്റ്റെൽറ്റി ട്രീറ്റ് ആക്‌ടർ ആണ് അഡ്വാൻസ്ഡ് പെർസിസ്റ്റന്റ് ത്രെട്ട്(APT).[1][2]അടുത്ത കാലത്ത്, നിർദ്ദിഷ്ട ലക്ഷ്യങ്ങൾക്കായി വലിയ തോതിലുള്ള ടാർഗെറ്റുചെയ്‌ത നുഴഞ്ഞുകയറ്റങ്ങൾ നടത്തുന്ന നോൺ-സ്റ്റേറ്റ് സ്പോൺസർ ഗ്രൂപ്പുകളെയും പറ്റിയും ഈ പദം പരാമർശിച്ചേക്കാം.[3]

അത്തരം ത്രെ‌ട്ട് ആക്ടേഴ്സിനെ പ്രചോദിപ്പിക്കുന്നത് സാധാരണയായി രാഷ്ട്രീയമോ സാമ്പത്തികമോ ആയ ലക്ഷ്യങ്ങളാണ്.[4]എല്ലാ പ്രധാന ബിസിനസ്സ് മേഖലയിലും മോഷണം നടത്തുകയോ, ചാരപ്പണി ചെയ്യുകയോ, തടസ്സങ്ങൾ സൃഷ്ടിക്കണമെന്നോ, ഉള്ള പ്രത്യേക ലക്ഷ്യങ്ങളോടെ വിപുലമായ തോതിൽ ആക്ടേഴ്സ് സൈബർ ആക്രമണം നടത്തിയ സംഭവങ്ങൾ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. സർക്കാർ, പ്രതിരോധം, ധനകാര്യ സേവനങ്ങൾ, നിയമ സേവനങ്ങൾ, വ്യാവസായിക, ടെലികോം, ഉപഭോക്തൃ ഉൽപ്പന്നങ്ങൾ എന്നിവയും അതിലേറെയും ഇതിൽ ഉൾപ്പെടുന്നു.[5][6][7]ചില ഗ്രൂപ്പുകൾ നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ പ്രാപ്‌തമാക്കുന്നതിന് ഒരു ഫിസിക്കൽ ലൊക്കേഷനിലേക്ക് പ്രവേശനം നേടുന്നതിന് സോഷ്യൽ എഞ്ചിനീയറിംഗ്, ഹ്യൂമൻ ഇന്റലിജൻസ്, നുഴഞ്ഞുകയറ്റം എന്നിവയുൾപ്പെടെ പരമ്പരാഗത എസ്പൈനേജ് വെക്‌ടറുകൾ(espionage vectors) ഉപയോഗിക്കുന്നു. കസ്റ്റം മാൽവെയർ (മലിഷ്യസ് സോഫ്റ്റ്‌വെയർ) ഇൻസ്റ്റാൾ ചെയ്യുക എന്നതാണ് ഈ ആക്രമണങ്ങളുടെ ലക്ഷ്യം.[8]

എപിടി(APT) അറ്റാക്ക് എന്ന് വിളിക്കപ്പെടുന്ന ഒരു തരം സൈബർ ആക്രമണം ഉണ്ടെന്ന് സങ്കൽപ്പിക്കുക. ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ കയറി പ്രധാനപ്പെട്ട വിവരങ്ങൾ മോഷ്ടിക്കാനോ കേടുവരുത്താനോ ശ്രമിക്കുന്ന നുഴഞ്ഞുകയറ്റക്കാരനെപ്പോലെയാണ് ഈ ആക്രമണം. ഈ ആക്രമണങ്ങൾ സംഭവിക്കുമ്പോൾ, കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ ചുമതലയുള്ള ആളുകൾക്ക് എന്തോ കുഴപ്പമുണ്ടെന്ന് മനസ്സിലാക്കാൻ കുറച്ച് സമയമെടുക്കും. ഈ കാലഘട്ടത്തെ "ഡ്വൽ ടൈം(dwell-time)" എന്ന് വിളിക്കുന്നു. എപിടി അറ്റാക്ക് നടക്കുന്നുണ്ടെന്ന് മനസ്സിലാക്കാൻ അമേരിക്കയിലെ ആളുകൾക്ക് എടുക്കുന്ന ശരാശരി സമയം ഏകദേശം 71 ദിവസമാണെന്നാണ് ഫയർഐ(FireEye) റിപ്പോർട്ട് പറയുന്നത്. യൂറോപ്പിൽ, അത്തരമൊരു ആക്രമണം കണ്ടുപിടിക്കാൻ എടുക്കുന്ന ശരാശരി സമയം ഏകദേശം 177 ദിവസമാണ്, ഏഷ്യ-പസഫിക് മേഖലയിൽ ഇത് ഏകദേശം 204 ദിവസമാണ്.[5] ഇത് ഒരു പ്രശ്‌നമാണ്, കാരണം ആക്രമണകാരികൾ പിടിക്കപ്പെടാൻ വളരെക്കാലം എടുക്കുകയാണെങ്കിൽ, അവർക്ക് വളരെയധികം നാശമുണ്ടാക്കാൻ കഴിയും. ആക്രമണം വ്യാപിപ്പിക്കുക, ലക്ഷ്യങ്ങൾ കൈവരിക്കുക എന്നിങ്ങനെയുള്ള എല്ലാ നടപടികളും ആരും തടയാതെ തന്നെ അവർക്ക് പൂർത്തിയാക്കാൻ കഴിയും. അതിനാൽ, ഈ ആക്രമണങ്ങൾ ഉണ്ടാക്കുന്ന നാശനഷ്ടങ്ങൾ കുറയ്ക്കുന്നതിന് കഴിയുന്നത്ര വേഗത്തിൽ ആക്രമകാരികളെ കണ്ടെത്തേണ്ടത് പരമപ്രധാനമാണ്.

നിർവ്വചനം

[തിരുത്തുക]

ഒരു എപിടി എന്താണെന്നതിന്റെ കൃത്യമായ നിർവചനങ്ങൾക്ക് വ്യത്യാസമുണ്ടാകാം, എന്നാൽ അതിന്റെ ആവശ്യകതകൾ എന്തൊക്കെയാണെന്ന് ചുവടെ കൊടുത്തിരിക്കുന്നു:

  • അഡ്വാൻസ്ഡ് - ത്രെട്ടിന് പിന്നിലെ ഓപ്പറേറ്റർമാർക്ക് ഇന്റലിജൻസ് ഗാതറിംഗ് സാങ്കേതിക വിദ്യകൾ ഉപയോഗിച്ചുള്ള പൂർണ്ണമായ സ്പെക്ട്രം അവരുടെ പക്കലുണ്ട്. വാണിജ്യപരവും ഓപ്പൺ സോഴ്‌സുമായ കമ്പ്യൂട്ടർ നുഴഞ്ഞുകയറ്റ സാങ്കേതികവിദ്യകളും ഉപയോഗിച്ചേക്കാം. "ഒരു സ്റ്റേറ്റിന്റെ ഇന്റലിജൻസ് ഡിവൈസ്" എന്നത് ഗവൺമെന്റിനായി വിവരങ്ങൾ ശേഖരിക്കുന്ന ഒരു രാജ്യത്തിനുള്ളിലെ സംഘടിത ഗ്രൂപ്പുകളെ സൂചിപ്പിക്കുന്നു. പ്രധാനപ്പെട്ട വിവരങ്ങൾ ശേഖരിക്കാനും രാജ്യത്തെ സുരക്ഷിതമാക്കാനും ഈ ഗ്രൂപ്പുകൾ വിവിധ സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു. ആക്രമണത്തിന്റെ വ്യക്തിഗത കമ്പോണന്റുകൾ പ്രത്യേകിച്ച് "അഡ്വാൻസ്ഡ്" ആയി കണക്കാക്കില്ലെങ്കിലും (ഉദാ. പൊതുവായി ലഭ്യമായ മാൽവെയർ നിർമ്മാണ കിറ്റുകളിൽ നിന്ന് സൃഷ്ടിക്കുന്ന മാൽവെയർ കമ്പോണന്റുകൾ, അല്ലെങ്കിൽ എളുപ്പത്തിൽ ശേഖരിക്കുന്ന എക്സ്പ്ലോയിറ്റ് മെറ്റീരിയലുകളുടെ ഉപയോഗം), ആവശ്യമുള്ള ഉപകരണങ്ങൾ ഉപയോഗിച്ച് അവയുടെ ഓപ്പറേറ്റർമാർക്ക് ആക്സസ് ചെയ്യാനും കൂടുതൽ വികസിപ്പിച്ചെടുക്കാനും കഴിയും. അവരുടെ ലക്ഷ്യത്തിലെത്താനും അതിലേക്കുള്ള ആക്സസ് നിലനിർത്താനും അവർ പലപ്പോഴും ഒന്നിലധികം ടാർഗെറ്റിംഗ് മെത്തേഡുകളും ഉപകരണങ്ങളും സാങ്കേതികതകളും ഉപയോഗിക്കുന്നു. "ലെസ്സ് അഡ്വാൻസ്ഡ്" ഭീഷണികളിൽ നിന്ന് വ്യത്യസ്തമാക്കുന്ന ഓപ്പറേഷണൽ സെക്യുരിറ്റിയിൽ മികച്ച രീതിയിലുള്ള ശ്രദ്ധയും ഓപ്പറേറ്റർമാർ പ്രകടമാക്കിയേക്കാം.[3][9][10]
  • സ്ഥിരമായത് - സാമ്പത്തികമായോ മറ്റ് നേട്ടത്തിനോ വേണ്ടി വിവരങ്ങൾ തേടുന്നതിനുപകരം, ഓപ്പറേറ്റർമാർക്ക് പ്രത്യേക ലക്ഷ്യങ്ങളുണ്ട്. ഈ വ്യത്യാസം സൂചിപ്പിക്കുന്നത് ആക്രമണകാരികൾ ബാഹ്യ ഘടകങ്ങളെ ഉപയോഗിക്കുന്നു. നിർവചിക്കപ്പെട്ട ലക്ഷ്യങ്ങൾ കൈവരിക്കുന്നതിനായി നിരന്തരമായ നിരീക്ഷണത്തിലൂടെയും ആശയവിനിമയത്തിലൂടെയുമാണ് ടാർഗെറ്റിംഗ് നടത്തുന്നത്. നിരന്തരമായ ആക്രമണങ്ങളുടെയും മാൽവെയർ അപ്‌ഡേറ്റുകളുടെയും ഒരു ബാരേജ് എന്നല്ല ഇത് അർത്ഥമാക്കുന്നത്. വാസ്തവത്തിൽ, "ലോ-ആൻഡ്-സ്ലോ" എന്ന രീതിയിൽ സമീപിക്കുന്നത് മികച്ച വിജയം നൽകുന്നു. ഓപ്പറേറ്റർക്ക് അവരുടെ ലക്ഷ്യത്തിലേക്കുള്ള ആക്‌സസ്(പ്രവേശനം) നഷ്‌ടപ്പെടുകയാണെങ്കിൽ, അവർ വീണ്ടും ആക്‌സസ് ചെയ്യാൻ ശ്രമിക്കും അത് മിക്കപ്പോഴും വിജയകരമായി കലാശിക്കുകയും ചെയ്യും. ഒരു നിർദ്ദിഷ്ട ചുമതല നിർവഹിക്കുന്നതിന് വേണ്ടി മാത്രം ആക്സസ് ആവശ്യമുള്ള ഭീഷണികളിൽ നിന്ന് വ്യത്യസ്തമായി, ടാർഗെറ്റിലേക്കുള്ള ദീർഘകാല ആക്സസ് നിലനിർത്തുക എന്നതാണ് ഓപ്പറേറ്ററുടെ ലക്ഷ്യങ്ങളിലൊന്ന്.[3][9]
  • ഭീഷണി - എപിടികൾ ഒരു ഭീഷണിയാണ്, കാരണം അവയ്ക്ക് കഴിവും ഉദ്ദേശ്യവും ഉണ്ട്. അവ ബുദ്ധിശൂന്യവും സ്വയമേവയുള്ളതുമായ കോഡുകളല്ല, മറിച്ച് ഏകോപിപ്പിച്ച മനുഷ്യ പ്രവർത്തനങ്ങളിലൂടെയാണ് എപിടി ആക്രമണങ്ങൾ നടപ്പിലാക്കുന്നത്. ഇതിന്റെ ഓപ്പറേറ്റർമാർക്ക് ഒരു പ്രത്യേക ലക്ഷ്യമുണ്ട് കൂടാതെ വിദഗ്ദ്ധരും പ്രചോദിതരും സംഘടിതരും നല്ല രീതിയിൽ ഫണ്ടുള്ളവരുമാണ്. സ്റ്റേറ്റ് സ്‌പോൺസേർഡ് ഗ്രൂപ്പുകളിൽ മാത്രം ഒതുങ്ങുന്നതല്ല ഈ ആക്ടേഴ്സ്.[3][9]

അവലംബം

[തിരുത്തുക]
  1. "What Is an Advanced Persistent Threat (APT)?". www.kaspersky.com. Retrieved 2019-08-11.
  2. "What Is an Advanced Persistent Threat (APT)?". Cisco (in ഇംഗ്ലീഷ്). Retrieved 2019-08-11.
  3. 3.0 3.1 3.2 3.3 Maloney, Sarah. "What is an Advanced Persistent Threat (APT)?" (in ഇംഗ്ലീഷ്). Retrieved 2018-11-09.
  4. Cole., Eric (2013). Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization. Syngress. OCLC 939843912.
  5. 5.0 5.1 "M-Trends Cyber Security Trends". FireEye (in ഇംഗ്ലീഷ്). Retrieved 2019-08-11.
  6. "Cyber Threats to the Financial Services and Insurance Industries" (PDF). FireEye. Archived from the original (PDF) on 11 August 2019.
  7. "Cyber Threats to the Retail and Consumer Goods Industry" (PDF). FireEye. Archived from the original (PDF) on 11 August 2019.
  8. "Advanced Persistent Threats: A Symantec Perspective" (PDF). Symantec. Archived from the original (PDF) on 8 May 2018.
  9. 9.0 9.1 9.2 "Advanced Persistent Threats (APTs)". IT Governance.
  10. "Advanced persistent Threat Awareness" (PDF). TrendMicro Inc.