{"id":524,"date":"2022-08-21T21:43:26","date_gmt":"2022-08-21T21:43:26","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=524"},"modified":"2022-08-21T21:43:26","modified_gmt":"2022-08-21T21:43:26","slug":"apt-advanced-persistent-trussel","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/da\/cyber-trusler\/apt-advanced-persistent-trussel\/","title":{"rendered":"APT (avanceret vedvarende trussel)"},"content":{"rendered":"<p>Et APT-angreb er en type cyberangreb, der udf\u00f8res af en motiveret og ressourcest\u00e6rk angriber, som har til form\u00e5l at f\u00e5 langvarig adgang til et m\u00e5ls netv\u00e6rk. Angrebet udf\u00f8res i flere faser:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Efterretningsindsamling: APT-angriberen indsamler information om m\u00e5lnetv\u00e6rket, ofte gennem phishing-e-mails, malware-vedh\u00e6ftninger og software-s\u00e5rbarheder.<\/li>\n\n\n\n<li>Indgangspunkt: Angriberen finder en vej ind i systemet for at installere malware ved hj\u00e6lp af teknikker som phishing-mails eller udnyttelse af softwares\u00e5rbarheder.<\/li>\n\n\n\n<li>Kommando- og kontrolserver: Angriberen opretter en kommunikationskanal med malwaren, som regel via en IP-adresse i et andet land.<\/li>\n\n\n\n<li>Lateral bev\u00e6gelse: Angriberen f\u00e5r adgang til flere maskiner p\u00e5 netv\u00e6rket ved at udnytte softwares\u00e5rbarheder og bruge stj\u00e5lne legitimationsoplysninger.<\/li>\n\n\n\n<li>Overf\u00f8rsel af data: Angriberen stj\u00e6ler data ved at exfiltrere dem, normalt ved at komprimere og kryptere dem for at undg\u00e5 at blive opdaget.<\/li>\n\n\n\n<li>Tild\u00e6kning: Angriberen skjuler sine spor ved at slette filer, deaktivere logning eller bruge andre midler til at g\u00f8re angrebet sv\u00e6rt at opdage.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"771\" height=\"540\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg\" alt=\"Avanceret vedvarende trussel (APT)\" class=\"wp-image-531\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1.jpg 771w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-300x210.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-APT-1-768x538.jpg 768w\" sizes=\"auto, (max-width: 771px) 100vw, 771px\" \/><\/figure>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-execute-adequate-security-against-the-advanced-threats\"><strong>Hvordan man udf\u00f8rer tilstr\u00e6kkelig sikkerhed mod de avancerede trusler<\/strong><\/h2>\n\n\n<p>Vi er n\u00e5et til et vendepunkt inden for sikkerhed, hvor organisationer m\u00e5 acceptere, at de vil blive hacket. Det er ogs\u00e5 rimeligt at antage, at alle kritiske systemer, der er forbundet med et netv\u00e6rk og derefter eksponeret for internettet, allerede er blevet kompromitteret.<\/p>\n\n\n\n<p>Der er ingen garantier for, at nogen organisation er fri for truslen. Det er passende for en organisation at h\u00e5be p\u00e5, at den ikke bliver hacket, men det giver mening at have forholdsregler til at opdage det, hvis det nu skulle ske. Og n\u00e5r der sker et brud, kan det opdages s\u00e5 hurtigt som muligt.<\/p>\n\n\n\n<p>Det er vigtigt at finde problemet hurtigt, s\u00e5 det ikke sker igen.<\/p>\n\n\n\n<p>Vores topprioritet er at holde vores virksomhed flydende, og den bedste m\u00e5de at g\u00f8re det p\u00e5 er ved at opdage databrud tidligt og reagere hurtigt for at minimere skaden. Desv\u00e6rre har de seneste begivenheder vist, at virksomheder er n\u00f8dt til at g\u00f8re mere for at se disse kompromisser.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understanding-the-risks\"><strong>Forst\u00e5else af risici<\/strong><\/h3>\n\n\n<p>Virksomheder b\u00f8r v\u00e6re lige s\u00e5 forsigtige med sikkerheden, som vi er i vores hverdag. Ville du spise en chokoladebar fra jorden, som en anden allerede havde taget en bid af? Nej, selvf\u00f8lgelig ikke! P\u00e5 samme m\u00e5de b\u00f8r virksomheder ikke tage un\u00f8dvendige risici, hvor de ikke ved, hvad der kan ske, eller hvordan tingene kan ende.<\/p>\n\n\n\n<p>Desv\u00e6rre har vi endnu ikke f\u00e5et indprentet den samme sunde fornuft, n\u00e5r det g\u00e6lder cybersikkerhed. Det er lige s\u00e5 risikabelt at samle et USB-stik op og bruge det, som er faldet p\u00e5 jorden, som at spise mad fra gulvet. Men de fleste mennesker har endnu ikke l\u00e6rt ikke at g\u00f8re det sidste siden barndommen. Og det er vigtigt at uddanne folk om farerne i den digitale verden.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"focus-on-the-organizations-vulnerabilities\"><strong>Fokus p\u00e5 organisationens s\u00e5rbarheder<\/strong><\/h3>\n\n\n<p>Vi fokuserer naturligvis p\u00e5 de trusler, der har st\u00f8rst chance for at blive udnyttet og f\u00e5 en betydelig effekt. Ti st\u00f8rre s\u00e5rbarheder er lettere at rette end 100 mindre. I stedet for at forbedre \u00e9n eksponering ad gangen, indtil den er v\u00e6k, beg\u00e5r mange organisationer denne fejl og hyperfokuserer p\u00e5 at reparere \u00e9n, indtil den er l\u00f8st, i stedet for at reducere mange risici p\u00e5 samme tid.<\/p>\n\n\n\n<p>Dette n\u00e6rsynede syn skaber en falsk f\u00f8lelse af sikkerhed og giver CISO'er indtryk af, at de g\u00f8r deres arbejde, n\u00e5r de i virkeligheden kun foretager marginale forbedringer.<\/p>\n\n\n\n<p>N\u00e5r en organisations sikkerhed bliver brudt, er det desuden ikke kun CISO'ens job, der st\u00e5r p\u00e5 spil. Hele virksomhedens omd\u00f8mme er p\u00e5 spil. S\u00e5 alle i organisationen skal v\u00e6re opdateret p\u00e5 de seneste sikkerhedstrusler.<\/p>\n\n\n\n<p>Og selv om en virksomhed har en cybersikkerhedsforsikring, er der brug for mere. De gennemsnitlige omkostninger ved databrud er $3,86 millioner, og det er kun gennemsnittet! De samlede omkostninger kan v\u00e6re meget h\u00f8jere, afh\u00e6ngigt af virksomhedens st\u00f8rrelse og typen af stj\u00e5lne data.<\/p>\n\n\n\n<p>Cybersikkerhedsforsikringer d\u00e6kker kun en br\u00f8kdel af de samlede omkostninger og bidrager ikke til at forbedre virksomhedens sikkerhedsposition. S\u00e5 selv om en virksomhed har en forsikring, er det stadig i dens bedste interesse at g\u00f8re alt, hvad den kan, for at forhindre et brud i at ske i f\u00f8rste omgang.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"reduce-attack-surface\"><strong>Reducer angrebsfladen<\/strong><\/h3>\n\n\n<p>Et af de kritiske omr\u00e5der i forebyggelsen af APT-trusler er at reducere angrebsfladen eller fjerne uvedkommende komponenter, der ikke bruges. Rimelige h\u00e6rdningsprocedurer og solid konfigurationsstyring er n\u00f8glen til succes.<\/p>\n\n\n\n<p>\u00c5bne porte og scripts kan g\u00f8re en organisation s\u00e5rbar over for sikkerhedsbrud. Hvis disse tjenester bliver hacket, kan konsekvenserne v\u00e6re katastrofale. Men hvis en organisation bruger tjenester, der ikke er til legitime form\u00e5l, og disse tjenester er kompromitteret, har du al mulig grund til at v\u00e6re bekymret.<\/p>\n\n\n\n<p>Mange vellykkede APT-angreb har udnyttet de aktiverede muligheder, men de bruges ikke til praktiske form\u00e5l.<\/p>\n\n\n\n<p>Organisationer kan forbedre deres sikkerhed ved at reducere antallet af software-, program- og systemfunktioner. F\u00e6rre funktioner betyder f\u00e6rre muligheder for angribere til at finde en vej ind.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"be-aware-of-htmlembedded-email-content\"><strong>V\u00e6r opm\u00e6rksom p\u00e5 HTML-indlejret e-mail-indhold<\/strong><\/h3>\n\n\n<p>Organisationer, der bruger HTML-indlejret indhold i deres e-mails, er mere modtagelige for spear phishing-angreb fra APT'er. Mens nogle mennesker bruger HTML-funktionerne i en e-mail til at lege med farver og baggrunde eller indlejre indhold, har de fleste virksomheder ikke brug for HTML i deres daglige drift.<\/p>\n\n\n\n<p>Nogle gange sender folk dig e-mails med links. Folk klikker m\u00e5ske p\u00e5 linket i den tro, at det f\u00f8rer dem derhen, hvor de gerne vil. Men cyberkriminelle har fundet en m\u00e5de at skjule den faktiske destination i e-mailens kode.&nbsp;<\/p>\n\n\n\n<p>Hvis organisationer slukkede for HTML-mail, ville de stoppe mange spear phishing-angreb.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"raise-awareness-of-users\"><strong>\u00d8g bevidstheden hos brugerne<\/strong><\/h3>\n\n\n<p>Mange farer kommer ind i et netv\u00e6rk p\u00e5 bedragerisk vis, f.eks. ved at lokke brugeren til at \u00e5bne en vedh\u00e6ftet fil eller klikke p\u00e5 et link, som de ikke burde. Sessioner kan langt hen ad vejen mindske den samlede eksponering ved at begr\u00e6nse de handlinger, en bruger har lov til at udf\u00f8re med passende opm\u00e6rksomhed.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"conduct-behavior-ranking\"><strong>Rangering af adf\u00e6rd<\/strong><\/h3>\n\n\n<p>Ofte bruger sofistikerede angribere standardtaktikker til at afg\u00f8re, om noget er sikkert. Selv om denne metode ikke er s\u00e6rlig p\u00e5lidelig, bruges den stadig i vid udstr\u00e6kning af utallige angribere.<\/p>\n\n\n\n<p>Angribere \u00f8nsker ikke at blive opdaget, s\u00e5 du skal v\u00e6re forsigtig med deres handlinger. Mange angribere fors\u00f8ger at ligne almindelig trafik. Det g\u00f8r de, s\u00e5 de kan komme forbi sikkerheden uden at blive bem\u00e6rket. Men n\u00e5r de f\u00f8rst er inde, viser de deres sande hensigter. S\u00e5 du skal holde \u00f8je med bestemte typer adf\u00e6rd og finde ud af, om det ligner en almindelig bruger eller en person med onde motiver.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"create-a-sandboxing-environment\"><strong>Skab et sandkassemilj\u00f8<\/strong><\/h3>\n\n\n<p>En sandkasse er et isoleret testmilj\u00f8, som giver brugerne mulighed for at k\u00f8re programmer eller afvikle filer uden at p\u00e5virke resten af systemet.<\/p>\n\n\n\n<p>Et typisk forretningsmilj\u00f8 har mange brugere, som skal have adgang til forskellige applikationer og data. Men ikke alle brugere har brug for adgang til alle applikationer og data. De fleste brugere har kun brug for adgang til en lille delm\u00e6ngde af applikationerne og dataene.<\/p>\n\n\n\n<p>Ved at skabe et sandkassemilj\u00f8 kan virksomheder begr\u00e6nse m\u00e6ngden af data og applikationer, som brugerne har adgang til. En sandkasse vil minimere risikoen for databrud og reducere konsekvenserne, hvis der sker et brud.<\/p>\n\n\n\n<p>Derudover kan sandboxing ogs\u00e5 hj\u00e6lpe med at forhindre malware i at sprede sig. Hvis en bruger \u00e5bner en fil, der indeholder malware, bliver malwaren isoleret i sandkassen og kan ikke inficere resten af systemet.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-least-privilege\"><strong>Implementer mindste privilegium<\/strong><\/h3>\n\n\n<p>Mindste privilegium er et sikkerhedsprincip, der siger, at brugere kun skal have det minimum af adgang, der er n\u00f8dvendigt for at udf\u00f8re deres arbejde.<\/p>\n\n\n\n<p>For eksempel b\u00f8r brugere kun have redigeringsadgang, hvis de l\u00e6ser data fra en database. Ved at begr\u00e6nse brugerne til det mindst n\u00f8dvendige adgangsniveau kan virksomheder reducere risikoen for brud p\u00e5 datasikkerheden.<\/p>\n\n\n\n<p>Derudover b\u00f8r virksomheder ogs\u00e5 overveje at implementere \"least privilege\" for applikationer. Hvis en applikation kun skal l\u00e6se data fra en database, b\u00f8r du ikke give den skriveadgang. Ved at begr\u00e6nse applikationer til det mindst n\u00f8dvendige adgangsniveau kan virksomheder yderligere reducere risikoen for databrud.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"secure-the-networks-outbound-traffic\"><strong>Sikre netv\u00e6rkets udg\u00e5ende trafik<\/strong><\/h3>\n\n\n<p>Da der er st\u00f8rre sandsynlighed for, at udg\u00e5ende trafik indeholder data, der er stj\u00e5let fra et netv\u00e6rk, er det endnu vigtigere at overv\u00e5ge den. Ved at se p\u00e5 udg\u00e5ende trafik kan du identificere enhver us\u00e6dvanlig aktivitet og tage skridt til at forhindre, at din virksomhed bliver skadet.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"understand-how-the-offence-operates\"><strong>Forst\u00e5, hvordan lovovertr\u00e6delsen fungerer<\/strong><\/h3>\n\n\n<p>For at beskytte din organisation mod APT-angreb skal du forst\u00e5, hvordan angrebene fungerer. Du skal ogs\u00e5 holde dig opdateret om de nyeste angrebsmetoder for at forberede dit forsvar.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"control-the-endpoint\"><strong>Styr slutpunktet<\/strong><\/h3>\n\n\n<p>Angribere kan bruge et endpoint til at komme ind i et netv\u00e6rk, men deres hovedm\u00e5l er som regel at stj\u00e6le data. Hvis du vil beskytte dine data og minimere virkningen af et angreb, <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/feature\/Endpoint-security-strategy-Focus-on-endpoints-apps-or-both\" target=\"_blank\" rel=\"noreferrer noopener\">fokus p\u00e5 at sikre og overv\u00e5ge slutpunktet.<\/a><\/p>\n\n\n\n<p>Organisationer kan bruge mange forskellige teknikker til at kontrollere slutpunktet. En standardmetode er at kr\u00e6ve to-faktor-autentificering (TFA) for alle brugere. TFA sikrer, at kun autoriserede brugere kan f\u00e5 adgang til data.<\/p>\n\n\n\n<p>En anden metode er at bruge whitelisting af applikationer. Denne teknik tillader kun godkendte applikationer at k\u00f8re p\u00e5 et endpoint. Ved at kontrollere, hvilke programmer der f\u00e5r lov til at k\u00f8re, kan du reducere risikoen for et angreb.<\/p>\n\n\n\n<p>Du kan ogs\u00e5 bruge overv\u00e5gningsv\u00e6rkt\u00f8jer til at kontrollere slutpunktet. Disse v\u00e6rkt\u00f8jer kan hj\u00e6lpe dig med at opdage og reagere p\u00e5 mist\u00e6nkelig aktivitet.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"implement-a-data-classification-system\"><strong>Implementer et dataklassifikationssystem<\/strong><\/h3>\n\n\n<p>Du skal have en passende dataklassificeringsprocedure for at beskytte din virksomhed mod APT'er. En data <a href=\"https:\/\/www.sciencelearn.org.nz\/resources\/1438-classification-system\" target=\"_blank\" rel=\"noreferrer noopener\">Klassifikationssystem<\/a> betyder at vide, hvilke oplysninger der er f\u00f8lsomme nok til at kr\u00e6ve beskyttelse. Et af problemerne med APT'er er, at de konstant fors\u00f8ger at stj\u00e6le data fra din organisation. Du kan kun forhindre nogle ting i at forlade din virksomhed, men hvis du har en passende dataklassificeringsprocedure, kan du forsvare dig mod disse angreb.<\/p>\n\n\n\n<p>Den bedste m\u00e5de at opbevare dine data p\u00e5 er p\u00e5 et internetbaseret netv\u00e6rk. Dette lagringsnetv\u00e6rk er meget sikkert og hj\u00e6lper med at holde dine data sikre. Det er ogs\u00e5 vigtigt kun at lade n\u00f8dvendige oplysninger forlade virksomheden, s\u00e5 f\u00f8lsomme data forbliver intakte.<\/p>\n\n\n\n<p>Hvis du har to filer, den ene offentlig og den anden fortrolig, er den fortrolige fil i st\u00f8rre fare, fordi folk m\u00e5ske ikke ved, at den er hemmelig. En organisation kan nu regulere og styre informationsstr\u00f8mmen med en DLP-l\u00f8sning (Data Loss Prevention), som er t\u00e6t forbundet med DRM (Digital Rights Management).<\/p>\n\n\n\n<p>Der er flere trin i en passende dataklassifikationsprocedure:<\/p>\n\n\n\n<p>1. Bestem administratoren<\/p>\n\n\n\n<p>2. Angiv typerne af data<\/p>\n\n\n\n<p>3. Kategoriser dataene<\/p>\n\n\n\n<p>4. Indstil sikkerhedskontroller<\/p>\n\n\n\n<p>5. Tr\u00e6n medarbejderne i proceduren<\/p>\n\n\n\n<p>6. Overv\u00e5g og gennemg\u00e5 proceduren<\/p>\n\n\n\n<p>3. Bestem v\u00e6rdien af dataene<\/p>\n\n\n\n<p>4. Klassificer dataene<\/p>\n\n\n\n<p>5. Opret en politik<\/p>\n\n\n\n<p>6. Tr\u00e6n medarbejdere<\/p>\n\n\n\n<p>7. H\u00e5ndh\u00e6v politikken<\/p>\n\n\n\n<p>8. Overv\u00e5g overholdelse<\/p>\n\n\n\n<p>En procedure for dataklassificering er en vigtig del af enhver sikkerhedsplan. Ved at implementere en klassifikationsprocedure kan du hj\u00e6lpe med at beskytte din virksomhed mod APT'er.<\/p>\n\n\n\n<p>Cybersikkerhed er afg\u00f8rende. Organisationer vil blive ved med at blive hacket, men vi k\u00e6mper stadig.&nbsp;<\/p>\n\n\n\n<p>Vi kan ikke altid stoppe alle angreb, men ved at v\u00e6re forberedte og omhyggelige kan vi begr\u00e6nse den skade, som hackere kan g\u00f8re.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Et APT-angreb er en type cyberangreb udf\u00f8rt af en motiveret og veludrustet angriber, der har til hensigt at opn\u00e5 langvarig adgang til et m\u00e5lnetsv\u00e6rk. Angrebet udf\u00f8res\u2026 <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/da\/cyber-trusler\/apt-advanced-persistent-trussel\/\">Read more <span class=\"screen-reader-text\">APT (avanceret vedvarende trussel)<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":635,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-threats","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>APT (Advanced Persistent Threat) | Security Briefing<\/title>\n<meta name=\"description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/da\/cyber-trusler\/apt-advanced-persistent-trussel\/\" \/>\n<meta property=\"og:locale\" content=\"da_DK\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"APT (Advanced Persistent Threat) | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/da\/cyber-trusler\/apt-advanced-persistent-trussel\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-21T21:43:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Skrevet af\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimeret l\u00e6setid\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutter\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"APT (Advanced Persistent Threat)\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"},\"wordCount\":1827,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"articleSection\":[\"Cyber Threats\"],\"inLanguage\":\"da-DK\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\",\"name\":\"APT (Advanced Persistent Threat) | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"datePublished\":\"2022-08-21T21:43:26+00:00\",\"description\":\"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\"},\"inLanguage\":\"da-DK\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg\",\"width\":558,\"height\":500,\"caption\":\"APT banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"APT (Advanced Persistent Threat)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"da-DK\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"da-DK\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/da\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"APT (Advanced Persistent Threat) | Sikkerhedsbriefing","description":"Et overblik over APT'er, hvad de er, og hvordan de fungerer. L\u00e6r, hvorfor virksomheder fortsat er s\u00e5rbare over for dem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/da\/cyber-trusler\/apt-advanced-persistent-trussel\/","og_locale":"da_DK","og_type":"article","og_title":"APT (Advanced Persistent Threat) | Security Briefing","og_description":"An overview of APTs, what they are and how they work. Learn why companies continue to be vulnerable to them.","og_url":"https:\/\/securitybriefing.net\/da\/cyber-trusler\/apt-advanced-persistent-trussel\/","og_site_name":"Security Briefing","article_published_time":"2022-08-21T21:43:26+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Skrevet af":"C\u00e9sar Daniel Barreto","Estimeret l\u00e6setid":"9 minutter"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"APT (Advanced Persistent Threat)","datePublished":"2022-08-21T21:43:26+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"},"wordCount":1827,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","articleSection":["Cyber Threats"],"inLanguage":"da-DK"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","url":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/","name":"APT (Advanced Persistent Threat) | Sikkerhedsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","datePublished":"2022-08-21T21:43:26+00:00","description":"Et overblik over APT'er, hvad de er, og hvordan de fungerer. L\u00e6r, hvorfor virksomheder fortsat er s\u00e5rbare over for dem.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb"},"inLanguage":"da-DK","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/"]}]},{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/APT-banner.jpg","width":558,"height":500,"caption":"APT banner"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-threats\/apt-advanced-persistent-threat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"APT (Advanced Persistent Threat)"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sikkerhedsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"da-DK"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sikkerhedsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"<\/section>","image":{"@type":"ImageObject","inLanguage":"da-DK","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto er en anerkendt cybersikkerhedsskribent og -ekspert, der er kendt for sin dybdeg\u00e5ende viden og evne til at forenkle komplekse cybersikkerhedsemner. Med omfattende erfaring inden for netv\u00e6rkssikkerhed og databeskyttelse bidrager han regelm\u00e6ssigt med indsigtsfulde artikler og analyser om de seneste cybersikkerhedstendenser, der uddanner b\u00e5de fagfolk og offentligheden.","url":"https:\/\/securitybriefing.net\/da\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/comments?post=524"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/posts\/524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media\/635"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/media?parent=524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/categories?post=524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/da\/wp-json\/wp\/v2\/tags?post=524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}