Skip to main content

Jakie jest zaawansowane uporczywe zagrożenie?

Zaawansowane trwałe zagrożenie jest rodzajem cyberprzestępczości często związanego z złośliwym używaniem komputera i działaniami, takimi jak hakowanie.To, co odróżnia tego rodzaju zagrożenie od innych prób hakowania, to dwa główne aspekty samego terminu, fakt, że może być dość zaawansowany i że te próby są trwałe.Ten rodzaj zagrożenia jest często sponsorowany przez naród lub dużą organizację, dlatego ma większe zasoby i możliwości niż samotny haker lub mała grupa.Zaawansowane uporczywe zagrożenie zazwyczaj kieruje się również do określonego systemu w określonym celu, który wykracza poza podstawową kradzież lub nadużycie komputera.

Początki terminu „zaawansowane trwałe zagrożenie” są nieco niejasne, ale prawdopodobnie wynika z agencji rządowej lub organizacji wojskowejw USA.Ogólnie rzecz biorąc, może odnosić się do każdego rodzaju trwającego i utrzymywanego ataku na duży cel, taki jak organizacja obrony kraju lub duża korporacja.Chociaż zaawansowane uporczywe zagrożenie może pochodzić z prawie każdego dobrze zorganizowanego źródła, zwykle odnosi się do aktów cyberterroryzmu lub cyberprzestrzeni, które są finansowane i sponsorowane przez rząd.Pierwsze słowo: Advanced.Oznacza to, że zagrożenia te wykorzystują skomplikowaną lub bardzo zaawansowaną technologię lub oprogramowanie, podczas gdy nie zawsze tak jest.Zaawansowane trwałe zagrożenie może wykorzystać podstawowe rodzaje złośliwego oprogramowania do rozpoczęcia ataku na grupę.Sposób, w jaki to złośliwe oprogramowanie jest początkowo wykorzystywane i eskalowane, sprawia, że zagrożenia te są tak kłopotliwe dla organizacji i krajów.

To w dużej mierze wynika z charakterystycznego aspektu zaawansowanego uporczywego zagrożenia, faktu, że jest to trwałe i trwają.Podczas gdy w początkowym ataku można użyć dość prostego złośliwego oprogramowania, jeśli jest to bronione, wówczas atak może się eskalować, a następnie bardziej złożone lub zaawansowane oprogramowanie.Celem zaawansowanego trwałego zagrożenia jest zazwyczaj atak na określony system i uzyskanie informacji lub danych, które można wykorzystać w określony sposób.Ten rodzaj popędu i cel organizacyjny oddzielają te ataki od innych prób hakowania, które mogą być przeznaczone do zakłócenia handlu, i zapewnia impuls do ciągłych prób kradzieży poufnych danych lub sabotowania systemu wroga.