10步行动计划-趋势科技.PDFVIP

  • 1
  • 0
  • 约1.34万字
  • 约 12页
  • 2018-08-09 发布于天津
  • 举报
10步行动计划-趋势科技.PDF

10 步行动计划 构建定制防御,抵抗针对性攻击 和高级持续性威胁 趋势科技(中国)有限公司 简介 从设计上来讲,高级持续性威胁(APT) 能够避开标准边界和端点防御。标准安全防御措 施对于整个安全体系结构至关重要,但无法检测或阻止针对性攻击或APT 。发现并抑制 可能需要几周到几个月,并且可能存在数据丢失的巨大风险。 行业分析人员和专家已明确表示,扩大安全尽职调查的定义是企业和政府组织的当务 之急。在风险管理尽职调查中需要采用新的预防性措施和专业技术。 本文将概要介绍制定有效行动计划以防御针对性攻击和APT 所需的 10 个步骤。这些 步骤将帮助您考虑对当前情况的认识程度、准备程度以及避开持续攻击者的操作能力。 这些步骤包括实施对于抵御针对性攻击和 APT 非常重要的专业检测和情报活动的操作。 第2 页(共12 页)行动计划:构建定制防御© 2012 趋势科技(中国)有限公司/Trend Micro Incorporated。 行动1:不要错误地认为您不是攻击目标 您是否知道行业专家预测只有1% 的针对性攻击公开报告给了执法 部门、监管机构或受影响的客户和个人?在这 1% 中,竟然有高达 行动 1 94%1 的被攻击者直到外部机构(如执法部门、国家网络紧急响应小 组(CERT)、威胁研究人员或有道德的黑客)告知后才知道自己是网 络受害者。 主流媒体反复指出,威胁形势在不断变化,攻击越来越复杂,而且这些攻击背后的人的装备也更加齐全。 它们的目的是什么?它们是否以您为攻击目标? 在线欺诈早已从单纯的业余爱好发展为网络犯罪分子的主要谋生手段。在一份有关俄罗斯网络犯罪地下市 场的最新报告中,趋势科技揭示了欺诈者通过网络犯罪赚钱的情况,他们有效地形成了一个犯罪即服务的 业务模型,在该模型中,他们销售现成的恶意软件、恶意软件制作服务、活动僵尸网络访问权限、服务器、 VPN 凭证等等。2 网络间谍活动和国家赞助的黑客活动经证明是处于各个发展阶段的许多民族国家的标准运作步骤。政府级 别的数据泄露会影响整个群体,如最近美国南卡罗来纳州的市民遭遇了以下事件:长期的隐蔽攻击导致 360 万个社会保险号和38.7 万个信用卡号码及借记卡号码被泄露,迫使他们争相寻求信贷保护。3 是什么使您认为您不是网络犯罪分子的有价值目标? 行动2:了解是什么使您成为有价值的目标 鉴于俄罗斯网络犯罪分子独自提供并采用至少 20 种不同的服务, 因此在行动2 中,我们必须考虑攻击者将我们视为有价值目标的 行动2 不同方式: • 他们可以窃取什么 • 他们可以利用什么 • 他们可以使用什么 知识产权、财务或公司数据以及客户或公民信息都是网络犯罪分子进行转售或敲诈的主要目标。此外,有价值 的业务银行帐户的在线访问权限和凭证经证明也是各种规模的企业的成功攻击载体。您的企业不一定非要包含 会成为间谍活动目标的国家安全机密,但是,应将数据分类和最小特权访问控制纳入每个企业的信息安全做法。 1 Mandiant 高级顾问Ryan Kazanciyan 在加拿大渥太华举行的Countermeasures 2012 中的演讲内容 2 /threat-intelligence/167901121/security/vulnerabilities/240012590/shopping-the-russian-cybercrime-underground.html 3 /article/2012/10/29/us-usa-cybersecurity-southcarolina-idUSBRE89S13 第3 页(共12 页)行动计划:构建定制防御© 2012 趋势科技(中国)有限公司/Trend Micro Incorporated 。 趋势科技研究表明,75% 的企业的网络至少包含一个可在企业外启动命令和控制(CC 或C2)通信的活 动僵尸程序,90% 的企业的网络包含活动恶意软件。企业的IT 资源可

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档