Περίληψη : | Οι Προηγμένες Επίμονες Απειλές (Advanced Persistent Threats, APTs) είναι η πιο εξελιγμένη, περίπλοκη και περίτεχνη μορφή κυβερνοεπίθεσης, συχνά κρατικά υποβοηθούμενη, εκτελούμενη από ομάδες έμπειρων δικτυοπειρατών (hackers). Τα διακριτά στάδια μιας Προηγμένης Επίμονης Απειλής είναι η αναγνώριση, η αρχική πρόσβαση, η διατήρηση επιμονής, αύξηση προνομίων, επέκταση και η εκτέλεση. Αυτή η τμηματοποίηση έχει επινοηθεί για την αποτελεσματική μελέτη και ανάλυση μιας τέτοιας επίθεσης, καθώς παρατηρούνται διαφορετικές συμπεριφορές και μοτίβα σε καθένα από αυτά τα στάδια. Η συνεχής εξέλιξη των Προηγμένων Επίμονων Απειλώ και η ικανότητα προσαρμογής των μεθόδων και των εργαλείων τους στις διαρκώς μεταβαλλόμενες λύσεις κυβερνοάμυνας μέσω της υψηλής χρηματοδότησης και τεχνικής κατάρτισης των ανθρώπων που τις διεξάγουν τις κατατάσσουν τον νούμερο ένα εχθρό της κυβερνοασφάλειας. Στην παρούσα διπλωματική εργασία παρουσιάζονται 39 κομβικά περιστατικά Προηγμένων Επίμονων Απειλών των τελευταίων ετών (2015 – 2022), τα οποία αναλύονται ως προς το ποιος, πού, για ποιο σκοπό, με ποιόν τρόπο διεξήχθησαν και τι αντίκτυπο είχαν. Ιδιαίτερο βάρος δίνεται στην περιγραφή των βημάτων για την απόκτηση της αρχικής πρόσβασης και την εκμετάλλευση αυτής για την εδραίωση και επέκταση στο εσωτερικό δίκτυο του στόχου. Ακολουθεί η παράθεση των πιο γνωστών μορφότυπων επίθεσης μιας Προηγμένης Επίμονης Απειλής, οι οποίοι έχουν κατηγοριοποιηθεί ανάλογα με το στάδιο της, και πηγάζουν από καταγεγραμμένα περιστατικά κυβερνοεπιθέσεων. Τέλος προτείνονται καλές πρακτικές και αντίμετρα για την αύξηση της κυβερνοασφάλειας και την θωράκιση του δικτύου ενός οργανισμού. Στόχος της παρούσας διπλωματικής είναι να επεκτείνει προηγούμενες έρευνες πάνω στις Προηγμένες Επίμονες Απειλές με πιο ενημερωμένες πληροφορίες και να περιγράψει αρκετά σύγχρονα περιστατικά δίνοντας έμφαση στις νέες τακτικές και μεθόδους που εισήχθησαν τα τελευταία χρόνια βελτιώνοντας έτσι την ήδη υπάρχουσα βιβλιογραφία. Το βασικότερο συμπέρασμα της διπλωματικής εργασίας είναι ότι η ευαισθητοποίηση όλων των οργανισμών σε θέματα κυβερνοαπειλών κρίνεται απαραίτητη, ενώ η συμμόρφωση με τα κανονιστικά πρότυπα ασφαλείας επιτακτική. Advanced Persistent Threats (APTs) are the most sophisticated, complicated, and elaborate form of a cyberattack, often state-sponsored and conducted by a group of experienced hackers. The distinct stages of an Advanced Persistent Threat are reconnaissance, initial access, persistence, privilege escalation, lateral movement, and execution. This segmentation has been devised to effectively study and analyze such attacks, as different behaviors and patterns are observed in each of these stages. The continuous evolution of Advanced Persistent Threats and their ability to adapt their methods and tools to the constant changing cyber defense solutions through the high funding and technical training of the people who conduct them make them the number one enemy of cyber security. In this thesis, 39 key incidents of Advanced Persistent Threats from recent years (2015 – 2022) are presented and analyzed in terms of who, where, for what purpose, how they were carried out and what impact they had. Weight is given to the description of the steps for obtaining the initial access and its exploitation for achieving the necessary persistence and expanding in the internal network of the target. In addition, a list of the most well-known attack patterns of an Advanced Persistent Threat are laid out, categorized according to their stage, as they stem from recorded incidents of APT cyber-attacks. Finally, good practices and countermeasures are proposed for increasing cyber security and shielding an organization's network. The aim of this dissertation is to expand previous research on Advanced Persistent Threats with more up-to-date information and to describe several contemporary incidents emphasizing the new techniques and methods introduced in recent years, thus improving the already existing literature. The main conclusion of this thesis is that the awareness of all organizations regarding cyber threats is deemed necessary, while compliance with regulatory security standards is imperative.
|
---|