← Terug naar alle modules
Advanced MODULE 18 ⏱️ 3-4 uur

Advanced Threats (APT's)

Wat gebeurt er als een landsgrensverdediging digitaliseert? Ontmoet de statelijke actoren met oneindige budgetten die jarenlang onzichtbaar in netwerken verblijven.

Jouw voortgang: 0%

1. Wat is een APT?

Een Advanced Persistent Threat (APT) is meestal een groep hackers die door een natiestaat (overheid) wordt gefinancierd. Kenmerken van een APT:

  • Advanced: Ze ontwikkelen hun eigen, onzichtbare malware in plaats van tools van internet te downloaden. (Ze gebruiken zogenaamde "Zero-Days").
  • Persistent: Ze zijn extreem geduldig. Waar cybercriminelen snel toeslaan voor losgeld, nestelt een APT zich diep in het netwerk (soms in de firmware van routers) en luistert jarenlang stiekem mee.
  • Threat: Ze voeren spionage, sabotage of diefstal van staatsgeheimen en intellectueel eigendom uit.

2. Bekende APT Groepen

Cybersecuritybedrijven geven deze groepen vaak nummers of dierennamen, afhankelijk van het land van herkomst:

  • Beren (Rusland): APT29 (Cozy Bear) en APT28 (Fancy Bear). Bekend van inbraken in Amerikaanse ministeries.
  • Panda's (China): APT1. Bekend om het massaal stelen van blauwdrukken en bedrijfsgeheimen van westerse technologiebedrijven (economische spionage).
  • Chollima (Noord-Korea): Lazarus Group (APT38). Uniek omdat ze hacken voor puur financieel gewin (crypto stelen, banken hacken) om het regime te financieren.
  • Kittens (Iran): APT33 (Elfin). Bekend om het wissen van data (Wiper malware) bij olieraffinaderijen in het Midden-Oosten.

3. De Cyber Kill Chain

Het Amerikaanse defensiebedrijf Lockheed Martin ontwikkelde de "Cyber Kill Chain". Dit model beschrijft de 7 fases van een militaire cyberaanval. Als de verdediger de ketting (chain) in één van deze 7 stappen breekt (kill), is de aanval mislukt.

  1. Reconnaissance: Het doelwit onderzoeken (zoals in Module 06).
  2. Weaponization: Een PDF-bestand of virus (Exploit + Payload) op maat bouwen voor het doelwit.
  3. Delivery: Het afleveren van het wapen (bijv. via Spear Phishing email).
  4. Exploitation: Het virus breekt binnen.
  5. Installation: Malware installeert zich op de computer.
  6. Command & Control (C2): Het virus belt naar huis (de server van de hackers in bijv. Rusland) en wacht op verdere instructies.
  7. Actions on Objectives: Het eigenlijke doel wordt uitgevoerd (het stelen van de patenten).

4. Zero-Days en Stuxnet

Een Zero-Day is een kwetsbaarheid in software die zó nieuw is, dat de makers van de software het zelf nog niet weten. Er zijn dus "nul dagen" geweest om een update (patch) te bouwen. APT's kopen deze Zero-days op de zwarte markt voor miljoenen dollars.

Stuxnet (2010): De beroemdste APT-aanval uit de geschiedenis (vermoedelijk door de VS en Israël). Een bizar geavanceerde worm, uitgerust met 4 zero-days, saboteerde fysieke nucleaire centrifuges in een zwaarbeveiligde, offline atoomcentrale in Iran (via een geïnfecteerde USB stick). Het was het eerste digitale wapen dat fysieke, kinetische schade veroorzaakte in de echte wereld.

📝 Kennis Test

Vraag 1 van 3