تکنولوژی

چرا حملات APT ماه‌ها شناسایی نمی‌شوند؟ | تحلیل عمیق برای کارشناسان امنیت شبکه

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

تقریباً همه‌ی ما این سناریو را تجربه کرده ایم:
یک Incident Report باز می‌شود و ناگهان مشخص می‌شود مهاجم ۶ ماه، ۹ ماه یا حتی بیش از یک سال داخل شبکه حضور داشته است.
نه Alert معناداری ثبت شده، نه لاگ واضحی دیده شده و نه رفتاری که زودتر توجه تیم امنیت را جلب کند.

اینجا معمولاً سؤال اصلی این است: چطور ممکن است چنین حمله‌ای این‌همه مدت از دید تیم های امنیتی پنهان بماند؟

پاسخ کوتاه این است: چون APT  برای دیده نشدن طراحی شده است. اما پاسخ واقعی، بسیار عمیق‌تر، فنی‌تر و البته ناراحت کننده تر از این جمله است.

در حملات APT  دقیقاً با چه چیزی طرف هستیم؟

Advanced Persistent Threat  فقط یک بدافزار یا یک Exploit نیست.APT  یعنی ترکیب هوشمندانه ای از:

✔️ مهاجم کاملا هدف‌محور

✔️ دارای دانش عمیق از زیرساخت

✔️ با حضور بلند ‌مدت و کنترل شده

✔️ و با کمترین ردپای ممکن

در APT، هدف «نفوذ سریع» نیست، هدف باقی ماندن، مشاهده، جمع‌آوری و حرکت تدریجی است.

APT.1ها شبیه حمله رفتار نمی‌کنند

یکی از بزرگ‌ترین خطای ذهنی تیم‌های امنیتی این است که هنوز دنبال الگوهای کلاسیک حمله می‌گردند:

Brute-force ✔️

Exploit ✔️  پر سر و صدا

Malware ✔️  با IOC مشخص

در حالی که APT از Credentialهای واقعی استفاده می‌کند، با ابزارهای قانونی سیستم (Living off the Land) کار می‌کند و از دید لاگ رفتار آن ، کاملا شبیه ادمین یا کاربر حرفه‌ای است.

📌  وقتی مهاجم با powershell.exe، wmic، net use یا حتی RDP و VPN رسمی کار می‌کند SIEM  شما دقیقاً باید روی چه چیزی Alert بدهد؟

2. لاگ وجود دارد، اما «معنی» ندارد

در اکثر سازمان‌ها مشکل نبود لاگ نیست. مشکل این است که لاگ‌ها context ندارند، همبستگی (Correlation) واقعی انجام نمی‌شود و رفتار نرمال شبکه Baseline  نشده است.

مثال واقعی:

یک اکانت Helpdesk ساعت ۲ بامداد لاگین می‌کند. برای SIEM این فقط یک Event است و برای APT، این یک فرصت طلایی است

بدون UEBA  یا  Behavioral Analytics   لاگ فقط داده است نه نشانه تهدید.

3.  APTها عجله ندارند و این خطرناک‌ترین ویژگی آن هاست

مهاجم APT روزی یک دستور اجرا می‌کند، هفته‌ای یک Pivot، ماهی یک Credential جدید.

هیچ Burst، هیچ Spike، هیچ Noise غیرعادی ایجاد نمی‌شود.

📌  بیشتر Detection Ruleها برای حملات سریع نوشته شده‌اند نه برای حرکت آهسته، پیوسته و حساب شده.

4.  Blind Spot بین Network، Endpoint و Identity

یکی از دلایل اصلی شناسایی دیرهنگام APT این است که دید امنیتی تکه‌تکه است. Network Security  یک چیز می‌بیند،Endpoint Protection چیز دیگر، AD Logها جای دیگری هستند.APT  دقیقاً در همین Gapها حرکت می‌کند:

Initial Access ✔️از Endpoint

Lateral Movement ✔️از AD

Data Access ✔️از Network

اگر این سه به هم وصل نباشند تصویر کامل حمله هرگز ساخته نمی‌شود.

5.  SIEM بدون Hunting  یعنی واکنش بعد از فاجعه

واقعیت تلخ این است که بیشتر SIEMها Reactive هستند، نه Proactive .یعنی تا Rule Trigger نشود، کاری انجام نمی‌شود Rule هم فقط چیزی را می‌بیند که از قبل تعریف شده. در حالی که APT، TTPمحور است نه IOC محور

📌  بدون Threat Hunting،APT کشف نمی‌شود. فقط بعد از Data Breach فهمیده می‌شود.

6. مهاجم معماری شما را بهتر از خودتان یاد می‌گیرد

APT  بعد از نفوذ اولیه ساختار Active Directoryرا تحلیل می کند، سرورها و Trustها را می‌شناسد و تیم IT و شیفت‌ها را بررسی می‌کند. یعنی حمله کاملا Adaptive  می شود.

در بسیاری از موارد مهاجم بهتر از تیم داخلی می‌داند کجا لاگ بررسی نمی‌شود،کدام VLAN مانیتور نیست و کدام اکانت حساس اما کم‌استفاده است.

چرا این موضوع برای سازمان‌های ایرانی حیاتی‌تر است؟

در بسیاری از سازمان‌های داخل ایران EDR به‌صورت کامل فعال نیست، SIEMبیشتر Log Collector است. Huntingساختارمند وجود ندارد وPlaybookهای APT نداریم. و این یعنیAPT  نه‌تنها دیر شناسایی می‌شود،
بلکه اغلب اصلاً شناسایی نمی‌شود.

 رویکرد فنی پیشرفته برای کشف APT در محیط‌های Enterprise

 Detection.1 مبتنی بر رفتار (Behavior-Centric Detection)

در حملات APT، اتکا به Signature و IOC به‌دلیل ماهیت هدفمند و کم‌سر‌و‌صدای مهاجم، عملاً شکست‌خورده است. Detection  مؤثر باید بر پایه مدل‌سازی رفتار نرمال و شناسایی انحراف‌های تدریجی بنا شود.

در سطح فنی، این رویکرد شامل موارد زیر است:

  • پیاده‌سازی UEBA برای تحلیل رفتار کاربران، سرویس‌اکانت‌ها و سیستم‌ها در بازه‌های زمانی طولانی.
  • تعریف Baseline رفتاری بر اساس:

✔️ الگوی احراز هویت (Login Frequency، Geolocation، Device)

✔️ الگوی دسترسی به منابع (File Share، Database، Application)

✔️ الگوی اجرای پردازه‌ها (Parent–Child Process، Command-Line Arguments)

  • تولید Alert نه بر اساس وقوع یک Event، بلکه بر اساس Aggregation و Deviation Analysis .

📌  مثال:
اجرای powershell.exe به‌تنهایی مشکوک نیست، اما اجرای آن توسط یک اکانت مالی، خارج از ساعات کاری، همراه با دسترسی به SYSVOL، یک Behavioral Anomaly  واقعی است.

۲ .  Threat Hunting مبتنی بر TTP و Kill Chain

Threat Hunting مؤثر باید از IOC Hunting فاصله بگیرد و به سمت TTP-Based Hunting حرکت کند. زیرا APTها به‌طور مداوم ابزار، هش و زیرساخت خود را تغییر می‌دهند، اما الگوی رفتاری آن‌ها ثابت‌تر است.

اصول فنی Hunting پیشرفته:

✔️ نگاشت لاگ‌ها و Telemetry به MITRE ATT&CK Techniques (مانند T1059، T1021، T1003).

✔️ طراحی سناریوهای Hunting که چند Technique را در قالب یک Kill Chain بررسی می‌کنند، نه یک Event منفرد.

✔️ تمرکز بر Hypothesis-Driven Hunting. برای مثال اگر مهاجم به Credential دست یافته باشد، چه نشانه‌هایی از Lateral Movement یا Privilege Escalation باید دیده شود؟

اجرای حداقل یک Hunting Campaign ماهانه با Scope مشخص (AD، Endpoint، Network) باعث کشف تهدیداتی می‌شود که هیچ‌گاه Alert تولید نکرده‌اند.

📌  نکته کلیدی : APT معمولاً در Correlation دیده می‌شود، نه در یک Log Line .

۳. همبستگی عمیق Endpoint، Identity و Network

APTها به‌صورت زنجیره‌ای بین لایه‌ها حرکت می‌کنند. اگر این لایه‌ها به‌صورت سیلویی مانیتور شوند، دید امنیتی ناقص خواهد بود.

در سطح پیاده‌سازی:

Telemetry ✔️های EDR (Process Creation، DLL Injection، Memory Access)

✔️ لاگ‌های Active Directory (4624، 4672، 4769، تغییرات Group Membership)

✔️ داده‌های Network (East-West Traffic، DNS، SMB، RDP)

باید در SIEM یا پلتفرم XDR به‌صورت Cross-Domain Correlation تحلیل شوند.

📌  نتیجه این همبستگی شناسایی حرکت جانبی کم‌صدا،کشف استفاده غیرعادی از Credentialهای معتبر و بازسازی دقیق مسیر مهاجم در Kill Chain است.

۴.  Assume Breach به‌عنوان مدل عملیاتی

در دفاع در برابر APT، پیش‌فرض «عدم نفوذ» دیگر معتبر نیست. Assume Breach یک اصل طراحی است، نه یک سناریوی اضطراری.

پیاده‌سازی عملی این رویکرد شامل حداقل‌سازی دسترسی‌ها (Least Privilege) حتی برای اکانت‌های داخلی، اعتبارسنجی مداوم Sessionها و رفتارها و مانیتور دائمی دسترسی‌های داخلی (Internal Recon و Lateral Movement) است.

Zero Trust  در این چارچوب جایگزین Trust سنتی مبتنی بر Location می‌شود و هر درخواست دسترسی را به‌عنوان یک Event  امنیتی مستقل ارزیابی می‌کند

📌  سازمان‌هایی که Assume Breach را عملیاتی کرده‌اند، معمولاً APT را در فاز Recon یا Lateral Movement شناسایی می‌کنند، نه بعد از Exfiltration .

 چک‌لیست عملیاتی شناسایی و مقابله با حملات APTمخصوص تیم‌های امنیت سازمانی

 1️تمرکز بر رفتار (Behavior-Based Detection)

 🔍 پیاده‌سازی UEBA

فعال‌سازی UEBA در SIEM (یا ابزار مستقل)

تعریف User Behavior Profile برای:

✔️ کاربران عادی

✔️ ادمین‌ها

Service Account ✔️ها

تعریف Entity Behavior برای:

Server ✔️ها

DC ✔️ها

Application Server ✔️های حساس

📊  Baseline رفتاری

جمع‌آوری حداقل 30 روز لاگ تمیز برای Baseline

ثبت الگوهای نرمال:

✔️ ساعات لاگین

✔️ سیستم‌های مقصد

✔️ نوع دسترسی‌ها

بازبینی Baseline بعد از:

✔️ تغییر ساختار سازمان

✔️ مهاجرت سیستم‌ها

✔️ اضافه شدن نرم‌افزارهای جدید

🚨  Alert مبتنی بر انحراف

Alert روی لاگین خارج از الگوی زمانی کاربر:

✔️ دسترسی به Resource جدید

✔️ افزایش غیرعادی privilege

حذف یا کاهش Alertهای Signature-only

اولویت‌دهی Alertهای Contextual

2️  Threat Hunting منظم و ساختاریافته

🎯  Hunting بر اساس MITRE ATT&CK

انتخاب Tactic مشخص (مثلاً:  Lateral Movement)

مپ کردن Log Sourceها به Techniqueها

تعریف Hypothesis :اگر مهاجم در شبکه باشد، چه رفتاری دارد؟

🧠  Hunting سناریومحور

طراحی سناریو به‌جایEvent :

مثال:
Credential Access → Privilege Escalation → Lateral Movement

بررسی زنجیره‌ای لاگ‌ها، نه Alert تکی

تمرکز روی Low-and-Slow Activity

📆  Campaign Hunting

حداقل ماهی یک Campaign Hunting

مستندسازی:

Hypothesis ✔️

Data Source ✔️

Findings ✔️

تبدیل Findings به Detection Rule

3️ اتصال Endpoint، Identity و Network

🔗 یکپارچه‌سازی لاگ‌ها

اتصال EDR به SIEM

ارسال کاملAD Logs 

Logon / Logoff ✔️

Privilege Changes ✔️

Kerberos Events ✔️

دریافت NetFlow / Firewall Logs

👁دید End-to-End Kill Chain

 Correlationبین:

Process Creation (Endpoint) ✔️

Authentication (AD) ✔️

Network Connection ✔️

شناسایی حرکت جانبی بدون Malware

بررسی رفتارهای Living-off-the-Land (LOLBins)

4️ Assume Breach / Zero Trust عملیاتی

 🧩  Mindset عملیاتی

فرض نفوذ از روز اول

حذف اعتماد پیش‌فرض بین سیستم‌ها

Micro-Segmentationدر شبکه

🔐 کنترل دسترسی

Least Privilegeواقعی، نه تئوری

برای ادمین ها و دسترسی های حساس MFA

مانیتورینگ Service Accountها

🧯 واکنش سریع

Playbook برای:

Credential Compromise ✔️

Lateral Movement ✔️

Persistence ✔️

امکان Isolation سریع Endpoint

تست دوره‌ای Incident Response

🎯  خروجی مورد انتظار این چک‌لیست

اگر این موارد واقعاً اجرا شوند:

APT ✔️  نمی‌تواند ماه‌ها بی‌صدا بماند

 ✔️مهاجم قبل از Impact شناسایی می‌شود

SOC ✔️  از حالت Reactive خارج می‌شود

SIEM ✔️  تبدیل به ابزار تحلیل می‌شود، نه انبار لاگ

 جمع‌بندی

APT  شناسایی نمی‌شود چون از ابزارهای Legitimate استفاده می‌کند، در بازه‌های زمانی طولانی حرکت می‌کند و از شکاف بین Endpoint، Identity و Network عبور می‌کند.

تنها راه کشف آن:
Behavior + Correlation + Hunting +Assume Breach
است نه یک محصول، نه یک Rule، بلکه یک مدل عملیاتی بالغ امنیتی.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد