首页 诗词 字典 板报 句子 名言 友答 励志 学校 网站地图
当前位置: 首页 > 教程频道 > 其他教程 > 互联网 >

APT进攻的五个迷思与挑战

2012-07-15 
APT攻击的五个迷思与挑战一般的信息安全解决方案可以防御高级持续性渗透攻击(APT)吗?APT 是通过专门的设计

APT攻击的五个迷思与挑战

一般的信息安全解决方案可以防御高级持续性渗透攻击(APT)吗?APT 是通过专门的设计,用于从组织内部搜集特定文件的吗?数据外泄事件是 APT 造成的吗?目前的 IT团队所面临的挑战是如何保护他们的网络,防范 APT – 这种由人发起的侵攻击会积极找寻并攻陷目标。为了帮助企业制订对抗 APT 的策略,趋势科技 TrendLab 准备了一些数据图表,向你介绍入侵的各个阶段。


通过分析攻击的各阶段,IT 团队可以了解对自己网络发动攻击可能用到的战术和操作。这种分析有助于建立本地威胁智慧– 利用对特定网络所发动攻击的紧密知识和观察,进而发展成为内部威胁数据。这是消除由相同攻击者所发动攻击的关键。我们的研究人员所确认的阶段分别是:情报收集、进入点、命令与控制通讯、横向扩展、资产/数据发掘,以及数据窃取。


在现实状况下要处理APT各阶段的攻击,这要比一般的网络攻击更困难。例如,在资产发掘阶段,攻击者已经进入到网络内部,并希望找出哪些资产具有价值,随后才会展开攻击。数据外泄防护(DLP)策略可以防止访问机密数据。然而根据一项调查显示,虽然公司的机密信息占全部数据的三分之二,但是大概只有一半的信息安全预算花在了保护方面。


找出 APT 的全貌

APT 攻击者针对目标公司和资源进行的一种攻击活动,通常会从目标员工的社交工程学攻击开始,并展开一连串的后续攻击。


APT进攻的五个迷思与挑战

APT攻击的六个阶段

获取目标IT环境和组织架构的重要信息


情报收集

31% 的雇主会对将公司机密数据发布到社交网络的员工进行惩处。


进入点

利用电子邮件、即时通讯、社交网络,或应用程序弱点,找到进入目标网络的大门。


APT进攻的五个迷思与挑战


一项研究指出,87% 的组织中用户会点击社会工程学攻击所提供的,充当诱饵的链接,这些链接都是精心设计并伪装的社会工程学陷阱。


命令与控制通讯

APT 攻击活动首先需要在目标网络中找出保存有敏感信息的重要计算机。

主要的 APT 攻击活动会利用网页通讯协议与命令与控制服务器进行通讯,确认入侵成功的计算机则会和命令与控制服务器保持持续通讯。


APT进攻的五个迷思与挑战


横向扩展

在目标网络中找出保存有敏感信息的重要计算机,此处使用的技巧包括传递哈希值,并将攻击者权限提升到与管理者一样,随后攻击这就可以访问目标机器(例如邮件服务器)。


资产/资料发掘

这一步主要是为以后的数据窃取行动确认有价值的数据。


APT进攻的五个迷思与挑战


RSA 曾经花了六千六百万美元补救因内部网络数据窃取事件所造成的伤害。


资料窃取

大部分公司的数据中有2/3属于机密信息,但用于保护这些信息的预算只是总预算的一半。


APT进攻的五个迷思与挑战


有关 APT 攻击的迷思


只有 APT会造成数据外泄事件?

数据外泄事件的原因有很多,有些数据外泄事件是因为疏忽或是恶意内贼所造成的。


APT 是单一事件?

APT 应该被视为一连串的攻击活动,而非单一事件。APT 会利用各种方法不停尝试,直到达到目的。


APT 是用来获取预定的数据或信息?

虽然攻击者可能知道他们想窃取哪些信息,他们还是需要先隐藏自己并进行横向扩展,好找出所需的特定文件。


钱是 APT 攻击活动背后的唯一动机?

金钱并不是攻击者的唯一目的。当APT 攻击活动针对特定目标时,更多时候是做网络间谍战或破坏活动。


一般的信息安全决方案对于APT是否还有用?

对抗 APT 攻击活动并没有万灵丹,只能通过定制化的侦测机制监控你的网络,这样才能有效地降低风险。

忠告:越是敏感的数据,经手的人越多,外泄的风险就越大。


本文版权为趋势科技所有,对于非赢利网站或媒体转载请注明作者以及原文链接。谢谢合作!


爱趋势社区--下载/论坛/分享  http://www.iqushi.com


官方微博—拿礼品/分享最新IT资讯  http://t.sina.com.cn/trendcloud


趋势科技CEO:陈怡桦EvaChen的微博  http://weibo.com/evatrendmicro

热点排行