工业控制系统如何防御高级持续性威胁(APT)的攻击.PDF

工业控制系统如何防御高级持续性威胁(APT)的攻击.PDF

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
工业控制系统如何防御高级持续性威胁(APT)的攻击

October 2012 | Ahnlab, Inc. 安博士月刊10 月号 工业控制系统如何防御高级 持续性威胁(APT)的攻击? 很长时间以来,工业控制系统一直被认为不受网络攻击的 影响,因为它们大多与互联网隔离。遗憾的是,情况不再 如此。如今先进的网络攻击开始针对拥有极为重要信息的 那些关键基础设施和组织,从而破坏大量的生产线,造成 严重的经济损失和数据泄露。最近的研究表明,有针对性 的攻击大都瞄准防御能力较弱的员工计算机或移动存储设 备,因此控制可执行文件和防止网络中的未授权活动就显 得至关重要。自2011 年起,信息和网络安全行业已然面临 着全新的挑战,即对抗高级持续性威胁 (Advanced Persistent Threats,APT)。新型网络犯罪具有前所未有 的周密计划、更加一致和更有针对性,主要针对政府机关 和社会基础设施、信息通信产业、制造业、金融机关。下 面我们将全面了解一下APT 的真实面目,以及在工业系统 中什么样的安全解决方案可以实现有效防范。 工业控制系统如何防御高级持续性威胁(APT)的攻击? 如今高级持续性威胁 (Advanced Persistent Threat) 已成为人尽皆知的"时髦术语"。自2011 年起, 在行业中已成为最热门的关键字。越来越多的企业开始对其高度关注,不仅是企业就连政府部门也面 临着遭受APT 攻击的危险。 众多企业和机构惨遭APT 攻击的一个重要原因在于它们没有发现真正的漏洞所在并加以修复。我们要 做的是,首先深入了解APT 的核心要素,然后利用它来完善我们的安全举措。只要充分了解APT 攻击 性的威胁,企业和机构才能做到对症下药的修复漏洞,最终能防范APT 的攻击。 什么是APT ? 市面上出现了无数种有关APT 的定义。某种程度上,美国国家标准及技术研究所给出的定义应该属于 最客观。它是这样描述APT 的:它来自一名具备非常先进的专业技术拥有大量资源的对手。利用多 种类型的攻击(如网络、物理以及欺诈等)创造出各种机会来完成既定的攻击任务。 顾名思义,这是一项非常高超的技术,它很有耐心地协调识别和利用现有漏洞的工作,从而渗透到目 标组织的网络中。 APT 攻击与传统的针对性攻击在目标和目的方面有所不同。这些入侵会在受害者的网络中获得立足之 地,有时候长达数年,有时候甚至在公司已经发现并采取补救措施之后,仍然无法将其清除。APT 攻 击持续时间极长,许多企业直到安全漏洞和破坏发生之后才会注意到攻击症状。这表明APT 攻击者很 可能非常聪明、有充足的资金来源、有组织、坚持不懈且极有耐心。在当今世界,没有人可以免遭攻 击。 具有代表性的APT 攻击有超级工厂(Stuxnet)、极光行动(Operation Aurora)、夜龙(Night Dragon)和 EMC/RSA 。下面图显示APT 攻击演变。 APT 攻击的演变 1 ATP 攻击只针对大企业? 中小企业是否可以躲过APT 攻击?是否安全?我们可以说“NO ”。通常人们认为公共机关或大企业 会成为APT 攻击的主要对象,实际在很多种

文档评论(0)

yanmei113 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档