Home » Blog » Arhiva » Studii de caz privind atacurile cibernetice – Amenințările persistente avansate

Studii de caz privind atacurile cibernetice – Amenințările persistente avansate

Sfetcu, Nicolae (2024), Studii de caz privind atacurile cibernetice – Amenințările persistente avansate, IT & C, 3:2, DOI: 10.58679/IT23220, https://www.internetmobile.ro/studii-de-caz-privind-atacurile-cibernetice-amenintarile-persistente-avansate/

 

Cyber Attack Case Studies – Advanced Persistent Threats

Abstract

In the rapidly evolving technology landscape, the proliferation of cyberattacks has become a pervasive threat, permeating every sector of society. From government institutions to private businesses and individual users, no entity is immune to the pernicious effects of cybercrime. Understanding the anatomy of past cyberattacks is crucial to strengthening defenses and fostering resilience in the face of future threats. These incidents underscore the importance of cybersecurity measures and the constant need for vigilance against evolving cyber threats.

Keywords: cyberattacks. advanced persistent threats, Titan Rain., Sykipot, GhostNet, Stuxnet, Duqu, Flame, Carbanak, Red October

Rezumat

În peisajul cu evoluție rapidă a tehnologiei, proliferarea atacurilor cibernetice a devenit o amenințare omniprezentă, pătrunzând în fiecare sector al societății. De la instituții guvernamentale la întreprinderi private și utilizatori individuali, nicio entitate nu este imună la efectele pernicioase ale criminalității informatice. Înțelegerea anatomiei atacurilor cibernetice din trecut este crucială pentru întărirea apărării și încurajarea rezilienței în fața amenințărilor viitoare. Aceste incidente subliniază importanța măsurilor de securitate cibernetică și nevoia constantă de vigilență împotriva amenințărilor cibernetice în evoluție.

Cuvinte cheie: atacuri cibernetice. amenințările persistente avansate, Titan Rain., Sykipot, GhostNet, Stuxnet, Duqu, Flame, Carbanak, Red October

 

IT & C, Volumul 3, Numărul 2, Iunie 2024, pp. xxx
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT23220
URL: https://www.internetmobile.ro/studii-de-caz-privind-atacurile-cibernetice-amenintarile-persistente-avansate/
© 2024 Nicolae Sfetcu. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.

 

Studii de caz privind atacurile cibernetice – Amenințările persistente avansate

Ing. fiz. Nicolae SFETCU[1], MPhil

nicolae@sfetcu.com

[1] Cercetător – Academia Română – Comitetul Român de Istoria și Filosofia Științei și Tehnicii (CRIFST), Divizia de Istoria Științei (DIS), ORCID: 0000-0002-0162-9973

 

Introducere

În peisajul cu evoluție rapidă a tehnologiei, proliferarea atacurilor cibernetice a devenit o amenințare omniprezentă, pătrunzând în fiecare sector al societății. De la instituții guvernamentale la întreprinderi private și utilizatori individuali, nicio entitate nu este imună la efectele pernicioase ale criminalității informatice.

În ultimul timp numărul atacurilor prin amenințări persistente avansate (APT), cele mai subtile atacuri cibernetice, a crescut rapid și au fost raportate numeroase incidente de securitate. Adversarii exploatează adesea faptul că majoritatea eforturilor de protecție merg în protecția perimetrului, neglijând interiorul infrastructurii[1], de exemplu, zona demilitarizată (DMZ), dar intensitatea supravegherii este limitată. Instrumentele specializate pentru detectarea intruziunilor sau prevenirea intruziunilor necesită o cantitate mare de resurse administrative și umane pentru a monitoriza rezultatul acestor sisteme. Detectarea atacurilor APT a devenit obiectul unor cercetări ample. Motoarele de înregistrare (de exemplu, syslog) sau soluții de gestionare a jurnalelor (de exemplu, Graylog) sunt utile, dar detectarea de evenimente în aceste fișiere jurnal este insuficientă. În această idee, AECID (Automatic Event Corelation for Incident Detection)[2] aplică liste albe și monitorizează evenimentele din sistem și interdependența dintre diferitele sistem, fiind capabil să obțină o imagine de ansamblu asupra comportamentului „normal” al infrastructurii[3].

Modalități de contracarare a atacurilor cibernetice

Pe măsură ce tărâmul digital continuă să se extindă și să se interconecteze, arsenalul de tehnici folosite de actori rău intenționați devine din ce în ce mai sofisticat și divers. Examinarea unora dintre cele mai notorii atacuri cibernetice pune în lumină natura multifațetă a acestei amenințări omniprezente și subliniază imperativul măsurilor proactive de securitate cibernetică.

Rass, König, și Schauer[4] iau în considerare teoria jocurilor ca o unealtă naturală de analiză a conflictelor de interese în cazul APT[5] care, împreună cu modele bazate pe agenți[6], poate fi aplicată pentru analiză și cuantificarea riscului. De asemenea, discută despre jocurile cu matrice ca un model adecvat pentru a explica ceea ce poate face victima împotriva unei APT[7], și propune o formă nouă de captare a incertitudinii de profit în modele teoretice de joc.

Investigarea comunităților de hackeri[8] (din forumurile dark-web)[9] poate ajuta la identificarea vulnerabilităților zero-day înainte de a fi exploatate. Cercetarea în acest domeniu are potențialul de a avea un impact social ridicat[10].

În Vukalovic și Delija[11], autorii au discutat despre educarea utilizatorilor și implementarea unor politici și reguli statice mai stricte pentru a detecta anomalii.

În Ussath et al.[12], autorii au analizat mai multe rapoarte și au ajuns la concluzia că spear-phishing este cea mai comună abordare aleasă pentru compromisul inițial, și eliminarea acreditărilor este cea mai frecventă metodă pentru mișcarea laterală.

Chen și Desmet[13] au studiat atacurile APT, contramăsurile care trebuie luate și câteva metode de detectare a APT.

Tankard și colab.[14] au studiat atacurile APT și au explicat diferitele etape ale atacurilor și tehnicile de detectare, inclusiv metodele de monitorizare pentru a detecta APT într-o rețea uriașă.

Studii de caz

Studiile de caz din lumea reală oferă informații valoroase despre succes și scenarii de detecție a atacurilor cibernetice, inclusiv APT, nereușite. Analizarea incidentelor și a metodelor corespunzătoare de detectare aplicate permit o înțelegere mai profundă a provocărilor și se constituie în lecții pentru combaterea amenințărilor.

APT au început în sectoare de securitate națională, dar și-au extins domeniul de aplicare la sectoarele neguvernamentale comerciale și financiare. Symantec, în 2018 Internet Security Threat Report, volumul 23[15], afirmă că APT folosesc ransomware ca instrument de atac. Alshamrani et al.[16] detaliază principalele atacuri APT cunoscute până în prezent:

Titan Rain

În 2003, o serie de atacuri cibernetice coordonate au infiltrat mai multe computere și rețele în instituțiile de apărare din SUA. Acestea au continuat până la sfârșitul anului 2015, furând informații neclasificateprin utilizarea înșelăciunilor și a folosirii vectorilor de atac multipli[17]. Hackerii din China au condus campania Titan Rain împotriva țintelor guvernului american în încercarea de a fura secrete de stat sensibile. Atacatorii au vizat date militare și au lansat atacuri APT asupra sistemelor de vârf ale agențiilor guvernamentale, inclusiv NASA și FBI. Analiștii de securitate au indicat Armata Populară Chineză de Eliberare drept sursa atacurilor.

Sykipot

Programele malware Sykipot APT exploatează defecte în Adobe Reader și Acrobat. A fost detectat în 2006, și au continuat până în 2013. Familia de malware Sykipot a fost folosită în APTca parte a unei serii de lungă durată de atacuri cibernetice, vizând în principal organizațiile din SUA și Marea Britanie, folosind un atac de tip spear phishing cu linkuri și atașamente rău intenționate care conțineau exploit-uri zero-day[18].

GhostNet

Atacul GhostNet a fost descoperit în 2009, fiind executat din China prin mesaje de tip spear phishing, compromițând computere din peste 100 de țări. Ținte au fost ministerele și ambasadele guvernamentale, transformându-le în surse de ascultare și înregistrare prin pornirea de la distanță a camerelor și a capabilităților de înregistrare audio[19].

Operațiunea Aurora

Operațiunea Aurora a fost lansată în 2009, vizând diferite companii comerciale, folosind troianul Hydraq. A folosit mai multe componente malware criptate în mai multe straturi. Google, care a anunțat acest atac, a fost una dintre victime, urmat de Adobe. Numele „Aurora” vine din malware injectat în timpul compilării acestuia pe mașina atacatorilor, folosind un exploit zero-day în Internet Explorer (CVE-2010-0249 și MS10-002)[20] pentru a stabili un punct de sprijin. Una dintre componente a creat un backdoor, permițând accesul în rețea. Mai înainte, malware-ul exploatase o vulnerabilitate din aplicațiile Adobe Reader și Acrobat (CVE-2009-1862). Atacurile au continuat câteva luni în diferite țări de pe glob sub diferite variante ale troianului Hydraq. Malware-ul aduna informații despre sistem și rețea, și colecta numele de utilizator și parolele într-un fișier trimis apoi centrului de comandă și control cu IP sau nume de domeniu codificat[21].

Stuxnet

Stuxnet a fost lansat în 2009 și descoperit în 2010, un vierme sofisticat cu scopul de a împiedica proiectul nuclear al Iranului. Folosea criptarea XOR cu o cheie statică (OxFF) pentru a decripta părți din sarcina utilă și o cheie fixă de 32 de octeți pentru a codifica datele pe care le trimitea la serverul C&C, folosind din nou un algoritm XOR[22]. Acesta a exploatat o vulnerabilitate zero-day găsită în fișierul LNK al Windows Explorer. Microsoft i-a dat denumirea Stuxnet, o combinație de nume de fișiere găsite în codul rău intenționat (.stub și MrxNet.sys). Ulterior s-a descoperit că acesta a folosit și o vulnerabilitate în spoolerul de imprimantă al computerelor Windows, răspândindu-se pe toate calculatoarele care au partajat imprimanta, și 2 vulnerabilități în fișierul tastaturii Windows și fișierul Task Scheduler pentru a obține controlul deplin prin escaladarea privilegiilor. A folosit o parolă codificată într-un software Siemens Step7 pentru a infecta serverele de baze de date cu Step7 și de acolo alte mașini conectate. După prima intruziune, acesta trimite IP-ul intern și IP-ul public al sistemului respectiv împreună cu numele computerului, sistemul de operare și informații despre Siemens Step7, către una dintre cele 2 servere de comandă din 2 țări diferite. Malware-ul a infectat sistemul, și s-a actualizat cu o nouă funcționalitate. Ulterior au fost infectate și alte computere din mai multe țări[23]. Stuxnet a folosit 4 vulnerabilități zero-day, 2 certificate furate și 2 centre de comandă și control. Inteligent și stratificat, putea fi modificat de atacatori prin centrele de comandă și control folosind peste 400 de elemente în fișierul său de configurare. Activitatea sa s-a încheiat în 2012, încetinind procesul de generare a armelor nucleare[24].

Duqu

Duqu a fost detectat în septembrie 2011, dar a fost activ din februarie 2010. Are asemănări cu Stuxnet, dar obiectiv diferit (spionajul) [25]. A infectat cca. 50 de ținte în întreaga lume. După infecția inițială, a rămas activ timp de 30 de zile înainte de a se autodistruge. Infecția și propagarea inițială a fost prin fișierele Microsoft Word care conțineau vulnerabilitatea de analiză a fontului True Type de zero-day (CVE-2011-3402). Programul s-a conectat la servere prin porturile 80/TCP și 443/TCP și a folosit un protocol C&C personalizat. Duqu a folosit stenografia prin codificarea și atașarea datelor transferate la fișierele imagine JPEG[26].

Atacul RSA SecureID

În 2011, atacul cibernetic asupra RSA de la EMC Software a compromis informațiile asociate cu SecureID, un token de autentificare cu doi factori. Intruziunea a fost ajutată de phishing trimis angajatorilor firmei cu fișiere Excel atașate, prin exploit zero-day (CVE-2011-0609) la Adobe flash player instalând un backdoor[27].

Flame

Flame a fost detectat întâmplător  pentru prima dată în mai 2012[28], dar se crede că era deja activ de 5-8 ani. Are o dimensiune neobișnuită, de cca 20 MB. A infestat mii de sisteme Windows, în special în Orientul Mijlociu. Atacatorii au trebuit să efectueze un atac criptoanalitic complex (atac de coliziune prefix ales pentru algoritmul MD5) împotriva autorității de certificare a licențelor pentru serviciile terminale Microsoft. Flame a folosit peste 80 de domenii ca servere C&C. Comunicarea a fost efectuată prin HTTP, HTTPS sau SSH, folosind criptarea XOR și algoritm RC4[29].

Carbanak

Carbanak a fost un atac pentru furtul de bani de la instituțiile financiar, început în 2013, folosind spear-phishing, cu fișiere atacate exploatând vulnerabilitățile Microsoft Office (CVE-2012-0158, CVE-2013-3906 și CVE-2014-1761). A rămas nedetectat până la începutul lui 2014[30]. După stabilirea unui punct de sprijin prin instalarea de backdoor, s-a făcut recunoașterea internă ca parte a mișcării lor laterale, comunicând cu serverul C&C al atacatorilorprin un protocol binar personalizat. Carbanak a încetinit activitatea în 2015 dar a continuat până în 2017 în diferite variante[31].

Red October

Red October (Octombrie Roșu) a fost descoperit în octombrie 2012 dar a fost activ din mai 2007, vizând instituții diplomatice, guvernamentale și științifice[32]. Cu o arhitectură minimalistă, a reușit  furtul de informații de pe telefoanele mobile, fiind instalat ca un plugin pentru aplicațiile de citire Office și Adobe. A folosit criptarea XOR pentru a-și împacheta executabilul principal și pentru a codifica datele exfiltrate.

Alte atacuri prin APT

Conform lui [33]:

APT28, cunoscut și sub numele de Fancy Bear, Pawn Storm, Sofacy Group și Sednit, a fost identificat de cercetătorii de la Trend Micro în 2014, atacând ținte militare și guvernamentale din Europa de Est, inclusiv Ucraina și Georgia, precum și campanii care vizează organizațiile NATO și contractorii de apărare din SUA.

APT29 (grupul rusesc Cozy Bear) a folosit atacuri spear phishing din 2015 asupra Pentagonului, din 2016 asupra Comitetului Național Democrat.

APT34 (Iran) a fost identificat în 2017 de către cercetătorii de la FireEye, dar este activ din 2014. A vizat companii din Orientul Mijlociu.

APT37 (denumit și Reaper, StarCruft și Group) 123, este o amenințare persistentă avansată legată de Coreea de Nord despre care se crede că a apărut în jurul anului 2012, folosind atacuri spear phishing exploatând o vulnerabilitate Adobe Flash zero-day.

Alte atacuri cibernetice

Yahoo Data Breaches (2013-2014): Yahoo a suferit două atacuri masive de date, cea mai mare din istorie, afectând toate cele 3 miliarde de conturi de pe serviciul său. Atacurile au inclus furtul de informații despre contul de utilizator.

Sony Pictures Hack (2014): Un atac cibernetic asupra Sony Pictures Entertainment de către un grup numit „Gardienii păcii”, care prin care s-au extras date confidențiale despre angajații și filmele Sony. Guvernul SUA a atribuit atacul Coreei de Nord.

Mirai (2016) Un atac botnet asupra dispozitivelor Internet of Things (IoT), a penetrat sute de mii de dispozitive IoT cu atacuri masive de refuzare a serviciului distribuit (DDoS). Aceste atacuri au perturbat serviciile și infrastructura de internet.

WannaCry Ransomware Attack (2017): Acest atac cibernetic global a vizat computerele care rulează sistemul de operare Microsoft Windows prin criptarea datelor și solicitarea plăților de răscumpărare în Bitcoin. A afectat peste 200.000 de computere din 150 de țări.

NotPetya (2017): Inițial considerat un ransomware, a fost identificat ulterior ca un atac sponsorizat de Rusia împotriva Ucrainei, care s-a răspândit la nivel global. A provocat daune de miliarde de dolari mai multor corporații globale, inclusiv Maersk, Merck și FedEx.

Equifax Data Breach (2017): Au fost expuse informații personale la cca 147 de milioane de persoane, ca urmare a exploatării unei vulnerabilități în cadrul web Apache Struts.

SolarWinds Hack (2020): Un atac sofisticat al lanțului de aprovizionare care a compromis software-ul Orion de către SolarWinds, afectând mii de agenții guvernamentale și companii. Atacatorii au rămas nedetectați luni de zile, atacul fiind atribuit unui grup de hacking rus.

Colonial Pipeline Ransomware Attack (2021): Un atac ransomware care a dus la închiderea celei mai mari conducte de combustibil din Statele Unite, atribuit grupului DarkSide, cerând o plată de răscumpărare mai multe milioane de dolariț

Caracteritici comune

Virvilis, Gritzalis, și Apostolopoulos [34] au identificat caracteristici comune (tehnici, căi de atac, funcționalități) care pot permite malware-ului să evite detectarea:

  1. Sistem de operare și arhitectură vizate: versiuni de Windows pe 32 de biți (niciun malware nu s-ar executa pe sisteme pe 64 de biți), mai ales când se vizează componentele kernelului. Dar, întrucât atacatorii aveau acces la certificate valide (Stuxnet, Duqu) pentru a semna pe 64 de biți, principalul motiv pentru 32 de biți ar putea fi că majoritatea victimelor folosesc această arhitectură.
  2. Vectorii de atac inițiali: Duqu și Octombrie Roșu au folosit documente Word și Excel pentru a-și infecta țintele, în timp ce MiniDuke a exploatat PDF Reader de la Adobe. La Stuxnet și Flame metoda inițială de infecție probabilă a fost prin unități amovibile sau atacuri watering hole. Odată cu Office 2010 Suite, Microsoft a introdus „vizualizare aprotejată”, ca o protecție suplimentară. Astfel, se presupune că victimele care s-au infectat rulau versiuni învechite ale MS Office sau aveau dezactivate funcțiile de securitate. MiniDuke a fost capabil să exploateze toate versiunile Adobe Reader și să evite sandbox.
  3. Executarea comenzilor și escaladarea privilegiilor: Toate programele au folosit exploit-uri zero-day pentru comenzi sau escaladarea privilegiilor.
  4. Acces la rețea.: Comunicările s-au făcut prin porturile 80/TCP, 443/TCP sau 22/TCP, folosite pentru traficul de ieșire cu protocoalele HTTP, HTTPS și SSH, folosind în plus criptarea/ofuscarea și compresia. Majoritatea victimelor aveau restricții de acces la internet foarte relaxate.
  5. ID-uri de rețea și produse antivirus pentru punctele finale: Stuxnet, Flame, Duqu și MiniDuke au evitat software-ul antivirus. Flame, Duqu, Red October și MiniDuke au criptat sau evitat traficul propriu de rețea pentru a „trece sub radar” evitând sistemele de detectare a intruziunilor în rețea (NIDS). Deficiențele unor astfel de sisteme de protecție sunt bine cunoscute[35], dar sunt în continuare cele mai comune seturi de instrumentele utilizate.
  6. Utilizarea criptării/evitării: Toate atacurile s-au bazat pe „criptarea” XOR pentru a evita detectarea și a complica analiza malware, și pentru a proteja fișierele de configurare și traficul transmis. Duqu și Flame au folosit în plus și algoritmi AES și, respectiv, RC4.
  7. Exploatarea semnăturilor digitale: Stuxnet și Duqu au fost semnate digital folosind certificate digitale compromise. Flame a exploatat rezistența la coliziune a funcției hash MD5, și a replicat-o prin serviciul WSUS.

Concluzie

Peisajul atacurilor cibernetice se caracterizează prin complexitatea, diversitatea și evoluția sa neobosită. De la izbucniri de ransomware la spionaj sponsorizat de stat prin atacuri persistente avansate și compromisuri ale lanțului de aprovizionare, actorii amenințărilor și tehnicile folosite continuă să evolueze în sofisticare și scară. Înțelegerea anatomiei atacurilor cibernetice din trecut este crucială pentru întărirea apărării și încurajarea rezilienței în fața amenințărilor viitoare. Aceste incidente subliniază importanța măsurilor de securitate cibernetică și nevoia constantă de vigilență împotriva amenințărilor cibernetice în evoluție. Numai prin vigilență colectivă, măsuri proactive de securitate cibernetică și cooperare internațională putem spera să atenuăm amenințarea generalizată a criminalității cibernetice și să protejăm infrastructura digitală pe care se bazează societatea modernă.

Bibliografie

  • Alshamrani, Adel, Sowmya Myneni, Ankur Chowdhary, și Dijiang Huang. 2019. „A Survey on Advanced Persistent Threats: Techniques, Solutions, Challenges, and Research Opportunities”. IEEE Communications Surveys & Tutorials 21 (2): 1851–77. https://doi.org/10.1109/COMST.2019.2891891.
  • BBC. 2009. „Major Cyber Spy Network Uncovered”, 29 martie 2009. http://news.bbc.co.uk/2/hi/americas/7970471.stm.
  • Bencsáth, B., Gábor Pék, L. Buttyán, și M. Félegyházi. 2012. „Duqu: Analysis, Detection, and Lessons Learned”. În . https://www.semanticscholar.org/paper/Duqu%3A-Analysis%2C-Detection%2C-and-Lessons-Learned-Bencs%C3%A1th-P%C3%A9k/9974cdf65ffbdee47837574432b0f8b59ffbddd1.
  • Benjamin, Victor, Weifeng Li, și Thomas Holt. 2015. Exploring threats and vulnerabilities in hacker web: Forums, IRC and carding shops. https://doi.org/10.1109/ISI.2015.7165944.
  • Busby, J. S., B. S. S. Onggo, și Y. Liu. 2016. „Agent-based computational modelling of social risk responses”. European Journal of Operational Research 251 (3): 1029–42. https://doi.org/10.1016/j.ejor.2015.12.034.
  • Chen, Ping, Lieven Desmet, și Christophe Huygens. 2014. „A Study on Advanced Persistent Threats”. În Communications and Multimedia Security, ediție de Bart De Decker și André Zúquete, 63–72. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. https://doi.org/10.1007/978-3-662-44885-4_5.
  • Denault, Michel, Dimitris Karagiannis, Dimitris Gritzalis, și Paul Spirakis. 1994. „Intrusion detection: Approach and performance issues of the SECURENET system”. Computers & Security 13 (6): 495–508. https://doi.org/10.1016/0167-4048(91)90138-4.
  • Dijk, Marten van, Ari Juels, Alina Oprea, și Ronald L. Rivest. 2013. „FlipIt: The Game of “Stealthy Takeover””. Journal of Cryptology 26 (4): 655–713. https://doi.org/10.1007/s00145-012-9134-5.
  • Ferrer, Zarestel, și Methusela Cebrian Ferrer. 2010. „In-depth Analysis of Hydraq – The face of cyberwar enemies unfolds”. http://cybercampaigns.net/wp-content/uploads/2013/05/Hydraq.pdf.
  • Friedberg, Ivo, și Roman Fiedler. 2014. „Dealing with Advanced Persistent Threats in Smart Grid ICT Networks: 5th IEEE Innovative Smart Grid Technologies Conference”. Ediție de Florian Skopik. Proceedings of the 5th IEEE Innovative Smart Grid Technologies Conference, 1–6.
  • Hamilton, S., W. L. Miller, Allen Ott, și O. S. Saydjari. 2002. „Challenges in Applying Game Theory to the Domain of Information Warfare †”. În . https://www.semanticscholar.org/paper/Challenges-in-Applying-Game-Theory-to-the-Domain-of-Hamilton-Miller/a65d0d3c8aae0f35a524c84d15748f85b01df7de.
  • Johnson, Ariana. 2016. „Cybersecurity for Financial Institutions: The Integral Role of Information Sharing in Cyber Attack Mitigation”. North Carolina Banking Institute 20 (1): 277.
  • Langner, Ralph. 2011. „Stuxnet: Dissecting a Cyberwarfare Weapon”. IEEE Security & Privacy 9 (3): 49–51. https://doi.org/10.1109/MSP.2011.67.
  • Nunes, Eric, Ahmad Diab, Andrew Gunn, Ericsson Marin, Vineet Mishra, Vivin Paliath, John Robertson, Jana Shakarian, Amanda Thart, și Paulo Shakarian. 2016. Darknet and deepnet mining for proactive cybersecurity threat intelligence. https://doi.org/10.1109/ISI.2016.7745435.
  • Rass, Stefan, Sandra König, și Stefan Schauer. 2017. „Defending Against Advanced Persistent Threats Using Game-Theory”. PLOS ONE 12 (1): e0168675. https://doi.org/10.1371/journal.pone.0168675.
  • SecureList. 2013. „“Red October” Diplomatic Cyber Attacks Investigation”. 14 ianuarie 2013. https://securelist.com/red-october-diplomatic-cyber-attacks-investigation/36740/.
  • Symantec. 2018. „2018 Internet Security Threat Report”. https://docs.broadcom.com/doc/istr-23-executive-summary-en.
  • Tankard, Colin. 2011. „Advanced Persistent threats and how to monitor and deter them”. Network Security 2011 (8): 16–19. https://doi.org/10.1016/S1353-4858(11)70086-1.
  • Ussath, Martin, David Jaeger, Feng Cheng, și Christoph Meinel. 2016. „Advanced persistent threats: Behind the scenes”. 2016 Annual Conference on Information Science and Systems (CISS), martie, 181–86. https://doi.org/10.1109/CISS.2016.7460498.
  • Virvilis, Nikos, și Dimitris Gritzalis. 2013. „The Big Four – What We Did Wrong in Advanced Persistent Threat Detection?” În 2013 International Conference on Availability, Reliability and Security, 248–54. https://doi.org/10.1109/ARES.2013.32.
  • Virvilis, Nikos, Dimitris Gritzalis, și Theodoros Apostolopoulos. 2013. „Trusted Computing vs. Advanced Persistent Threats: Can a Defender Win This Game?” În 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing, 396–403. https://doi.org/10.1109/UIC-ATC.2013.80.
  • Vukalovic, J., și Damir Delija. 2015. Advanced Persistent Threats – detection and defense. https://doi.org/10.1109/MIPRO.2015.7160480.
  • Yasar, Kinza, și Linda Rosencrance. 2021. „What Is an Advanced Persistent Threat (APT)? | Definition from TechTarget”. Security. 2021. https://www.techtarget.com/searchsecurity/definition/advanced-persistent-threat-APT.

Note

[1] (Tankard 2011)

[2] (Friedberg și Fiedler 2014)

[3] (Rass, König, și Schauer 2017)

[4] (Rass, König, și Schauer 2017)

[5] (van Dijk et al. 2013)

[6] (Busby, Onggo, și Liu 2016)

[7] (Hamilton et al. 2002)

[8] (Alshamrani et al. 2019)

[9] (Nunes et al. 2016)

[10] (Benjamin, Li, și Holt 2015)

[11] (Vukalovic și Delija 2015)

[12] (Ussath et al. 2016)

[13] (Chen, Desmet, și Huygens 2014)

[14] (Tankard 2011)

[15] (Symantec 2018)

[16] (Alshamrani et al. 2019)

[17] (Alshamrani et al. 2019)

[18] (Yasar și Rosencrance 2021)

[19] (BBC 2009)

[20] (Ferrer și Ferrer 2010)

[21] (Alshamrani et al. 2019)

[22] (Virvilis și Gritzalis 2013)

[23] (Langner 2011)

[24] (Alshamrani et al. 2019)

[25] (Bencsáth et al. 2012)

[26] (Virvilis și Gritzalis 2013)

[27] (Alshamrani et al. 2019)

[28] (Bencsáth et al. 2012)

[29] (Virvilis și Gritzalis 2013)

[30] (Johnson 2016)

[31] (Alshamrani et al. 2019)

[32] (SecureList 2013)

[33] (Yasar și Rosencrance 2021)

[34] (Virvilis, Gritzalis, și Apostolopoulos 2013)

[35] (Denault et al. 1994)

 

CC BY SA 4.0Articol cu Acces Deschis (Open Access) distribuit în conformitate cu termenii licenței de atribuire Creative Commons CC BY SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0/).

Follow Nicolae Sfetcu:
Asociat şi manager MultiMedia SRL și editura MultiMedia Publishing. Partener cu MultiMedia în mai multe proiecte de cercetare-dezvoltare la nivel naţional şi european Coordonator de proiect European Teleworking Development Romania (ETD) Membru al Clubului Rotary București Atheneum Cofondator şi fost preşedinte al Filialei Mehedinţi al Asociaţiei Române pentru Industrie Electronica şi Software Oltenia Iniţiator, cofondator şi preşedinte al Asociaţiei Române pentru Telelucru şi Teleactivităţi Membru al Internet Society Cofondator şi fost preşedinte al Filialei Mehedinţi a Asociaţiei Generale a Inginerilor din România Inginer fizician - Licenţiat în Științe, specialitatea Fizică nucleară. Master în Filosofie. Cercetător - Academia Română - Comitetul Român de Istoria și Filosofia Științei și Tehnicii (CRIFST), Divizia de Istoria Științei (DIS) ORCID: 0000-0002-0162-9973

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *