apt攻击的那些事.pdfVIP

  • 4
  • 0
  • 约 2页
  • 2017-08-27 发布于上海
  • 举报
apt攻击的那些事

本期特稿 一 F eatu res APT攻击的那些事 本刊记者 江 原 飞速发展 的 IT技术使得信息 防线 ,德军只是改变了作战策略 ,法 国人的整条防线便沦落为 安全产业站在 了发展的风 口浪尖 , 摆设 ,至于 APT攻击 ,任何疏忽大意都可能为信息系统带来灾 无论是云计算 、物联网 ,还是 3G、 难性 的破坏。张帅给记者提供了一个表格 ,从 中我们不难看出, 移动互联 ,IT技术在 推动产品创新 传统 的网络犯罪集团与 APT攻击行为到底有哪些异同 (见表 1)。 与变革 的同时,各种安全问题也随 表 1传统网络犯罪集团与 APT攻击行为的异同 之 而来 ,花样繁 多,甚至连成 天打 听各种消息 的记者们都 唏嘘不已。 2011年 ,记者 的邮箱里 除了云计算 、 金山吼绣 企业安全事业部产品市场经理 数据安全等 已经不能算新鲜 的话题 张 帅 外 ,还多了一个看上去很专业的词语 ,叫做 APT,本刊也 曾经 在 以往粗略报道过关于 APT的相关新 闻,近 日,与金山网络企 业安全事业部产品市场经理张帅的一番谈话 ,又让记者对这个 热点重新审视 ,讨论过后 ,关于APT攻防的话题渐渐清晰。自 不难看出,APT攻击更像一支配备 了精 良武器的特种部队, 2010年 Google承认遭受严重黑客攻击之后 ,APT高级持续性 这些尖端武器会让用户 网络环境 中传统 的IPS/IDS、防火墙等安 威胁便成为信息安全 圈里人尽 皆知的 “时髦名词”。当然,对 全网关失去应有 的防御能力。无论是0day或者精心构造的恶意 于像 Google、RSA、Comodo等深受其害的公司而言 ,APT无疑 程序 ,传统 的基于特征库 的被动防御体系都无法抵御定 向攻击 是一场噩梦 ,噩梦的结果便是对现有安全防御体系的深入思考。 的入侵 ,即便是业界热议 的NGFW,利用 CA证书 自身 的缺 陷 也可让受信的应用成为网络入侵的短板。 APT攻击的进攻策略 张帅给记者列出了典型APT 攻击的途径 : 高级持续性威胁 (AdvancedPersistentThreat,APT),顾名思义 , ① 通过 SQL注入等攻击手段突破面向外网的WebServer; 这种攻击行为首先具有极强的隐蔽能力 ,通常是利用企业或机 ② 通过被入侵的webServer做跳板 ,对 内网的其他服务器 构网络中受信的应用程序漏洞来形成攻击者所需的 CC网络 ; 或桌面终端进行扫描 ,并为进一步入侵做准备 ; 其次 APT攻击具有很强 的针对性 ,攻击触发之前通常需要收集 ③ 通过密码爆破或发送欺诈邮件 ,获取管理员账号,并最 大量关于用户业务流程和 目标系统使用情况 的精确信息,情报 终突破 AD服务器或核心开发环境 ; 收集的过程更是社T艺术 的完美展现。当然针对被攻击环境 的 ④ 被攻击者的私人 邮箱 自动发送邮件副本给攻击者; 各类 0day收集更是必不可少 的环节。在 已经发生的典型APT ⑤ 通过植入恶意软件 ,如木马 、后 门、Downloader等恶意 攻击 中,攻击者经常会针对性地进行 为期几个月甚 至更长时 间 软件,回传大量的敏感文件 (WORD、PPrI’、PDF、CAD文件等); 的潜心准备 ,熟悉用户网络坏境 ,搜集应用程序与业务流程 中 ⑥ 通过高层主管邮件 ,发送带有恶意程序的附件 ,诱骗员 的安全隐患,定位关键信息的存储位置与通信方式 。当一切准 工点击并入侵 内网终端。 备就绪 ,攻击者所锁定的重要信息便会从这

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档