Ataki APT wykorzystują wiele obszarów i pozwalają hakerom na pełną infiltrację firmy przez zazwyczaj długi okres czasu. W czasie ataków APT wykorzystywane są zaawansowane techniki, jak dedykowane złośliwe oprogramowanie, socjotechniki zachęcające pracowników do uruchamiania linków czy załączników, słabości infrastrukturalne. Często po uzyskaniu dostępu do wybranych komputerów użytkowników wykonywana jest dalsza infiltracja sieci korporacyjnej, przejmowanie danych, zwiększanie uprawnień. Historycznie zidentyfikowano ataki APT w czasie których hakerzy utrzymywali uprawnienia administracyjne do sieci korporacyjnej przez okres kilku miesięcy, a nawet lat.
Z naszych doświadczeń wynika, że firmy nie są przygotowane na analizę złośliwego oprogramowania w celu optymalizacji swoich zabezpieczeń lub identyfikacji zarażonych użytkowników. Zazwyczaj użytkownicy podejrzewający, że są celem ataku, zgłaszają ten fakt do wsparcia użytkowników. Tam, ze względu na brak wsparcia podejmowane są przeważnie decyzje o czyszczeniu wyłącznie wskazanych komputerów. Komputery użytkowników którzy nie zgłoszą podejrzanych działań są przeważnie przedsionkiem działalności hakerów prowadzących działania APT.
Nasza usługa dostarcza Państwu przygotowane środowisko analityczne oraz szkolenia dla pracowników pozwalające prowadzić analizy złośliwego oprogramowania.
Nasze działania pozwolą identyfikować potencjalne zarażenia złośliwym oprogramowaniem inicjującym dalsze ataki APT
© 2015 - 2025 PwC. Wszelkie prawa zastrzeżone. Nazwa PwC odnosi się do firm wchodzących w skład sieci PwC, z których każda stanowi odrębny podmiot prawny. Więcej informacji na stronie www.pwc.com/structure.