Metode, tehnici și modele ale amenințărilor persistente avansate – Ciclul de viață al APT

Amenințările persistente avansate folosesc o varietate de metode și tehnici, cele mai utilizate fiind phishing și spear-phishing, inginerie socială, descărcare neintenționată (drive-by-download), exploit zero-day, programe malware și backdoor, și gura de apă (watering hole). În APT, este dificil de identificat cine este atacatorul, întrucât aceștia folosesc adesea conceptul de steagul fals, identificându-se drept altă persoană, pentru a-și camufla operațiunile. Pe lângă actorii statali, există grupuri de criminali cibernetici cu finanțare privată și care nu răspund intereselor guvernamentale, folosind diferite metode de propagare. În general spionajul cibernetic realizat de acești actori au ca ținte organizațiile diplomatice și industria tehnologiei informației.

Articolele fără specificarea altei licențe CC au licența CC BY-NC-ND.