2012网络安全的研究报告.pptVIP

  • 3
  • 0
  • 约7.44千字
  • 约 44页
  • 2015-12-07 发布于安徽
  • 举报
“备”则“倍” 有准备、有规划的人生更精彩! APT攻击特征 APT攻击往往是通过多个步骤,多个间接目标和多种辅助手段最终实现对特定目标的攻击,经常结合各种社会工程学手段 APT攻击是一种比较专业的互联网间谍行为,攻击者往往带有商业、军事或政治目的,而被攻击的目标,也大多为商业企业,军事机构或各国政府。某些APT攻击会持续数年,直到被发现时才终止。 综合分析以上典型的APT攻击,可以发现对内网终端进行隐蔽性的未知恶意程序和僵尸网络感染,后门木马植入和0 day 漏洞利用是APT获得成功的关键 APT攻击的普遍性 任何规模的公司,只要员工可以访问网站、使用电子邮件(尤其是HTML邮件)、传输文件等,就有可能受到APT威胁,这些活动可以被利用来传输APT组件,例如恶意软件可以通过路过式下载、感染附件或文件进行传输。即使是部署了强大的边缘保护的企业仍然无法逃过APT攻击,例如通过内部接入被感染的可移动驱动器(U盘、闪存卡)、其他地方被感染的笔记本电脑等。 APT对传统检测技术形成的挑战 正如其名称所体现出来的含义,APT为传统检测技术带来了两大难题: A(Advanced)难题:即高级入侵手段带来的难题。相比传统攻击手法,APT攻击具有单点隐蔽能力强、攻击空间路径不确定、攻击渠道不确定等特点,使得传统的基于特征匹配的边界防御技术难以施效。 P(Persistent)难题:即持续性攻击带

文档评论(0)

1亿VIP精品文档

相关文档