Główne cechy ataków celowanych, od których wzięły one swoją angielską nazwę (dosłownie: zagrożenia zaawansowane i ciągłe), to dłuższy okres prowadzenia ataku, oraz doskonała znajomość zaawansowanych technik i świeżych luk i podatności.
Jeszcze do niedawna większość ataków na serwery i serwisy internetowe prowadzona była przez "skryptowe dzieciaki", przestępców wykorzystujących gotowe narzędzia i publiczne informacje o znanych podatnościach. Często byli to szpanujący hakerstwem nastolatkowie, stąd nazwa dzieciaki ze skryptami. Jeśli im się powiodło, chwalili się tym na forach, czasem nawet publikując dla sławy zrabowane informacje. Nawet jeśli atak był poważniejszy, atakujący zbierał tylko informacje dostępne po włamaniu i znikał, a cele wybierane były po podatnościach: mamy wytrych (skrypt wykorzystując lukę), wchodzimy tam gdzie pasuje.
Odmiennie, celowane ataki APT mają na celu wydobycie konkretnych informacji z konkretnych instytucji . Włamywacze wykorzystują świeże, nie ogłoszone jeszcze publicznie podatności (trzeba je znajdować samodzielnie albo kupować na czarnym rynku za tysiące dolarów), systematycznie, małymi krokami, żeby nie włączyć alarmów, przejmują kontrolę nad siecią instytucji - ofiary. Jak mówią eksperci, wykazują się przy tym doskonałą znajomością bezpieczeństwa, oraz celów. Często wykorzystywane jest oszustwo - pracownicy interesującej włamywaczy instytucji czy działu, otrzymują fałszywe e-maile ze złośliwym kodem - końmi trojańskimi, pozwalającymi zdalnie przejąć kontrolę nad komputerami pracowników, jeśli człowiek z ciekawości kliknie w załącznik.
Kto za tym stoi? O tym jakoś nikt nie wspomina. Najgłośniejsza ofiara ataku celowanego, firma RSA , podczas ogłaszania wyników wewnętrznego śledztwa, ogłosiła jedynie, że "za atakiem stało prawdopodobnie państwo narodowe" .
Tylko czasami podczas prezentacji komuś się wyrwie:
Rosjan czy Chińczyków można odróżnić po sposobie działania
http://technologie.gazeta.pl/internet/0,104750.html?tag=rsa+securid