- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
自2010年Google承认遭受严重黑客攻击之后,APT高级持续性威胁便成为信息安全圈子人尽皆知的“时髦名词”,当然对于像Google、RSA、Comodo等深受其害的公司而言APT无疑是一场噩梦,噩梦的结果便是对现有安全防御体系的深入思考。
何为APT攻击
APT(Advanced Persistent Threat)高级持续性威胁顾名思义,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需 CC网络;其次APT攻击具有很强的针对性,攻击触发之前通常需要收集大量关于用户业务流程和目标系统使用情况的精确信息,情报收集的过程更是社工艺术的完美展现;当然针对被攻击环境的各类0day收集更是必不可少的环节。
在已经发生的典型的APT攻击中,攻击者经常会针对性的进行为期几个月甚至更长时间的潜心准备,熟悉用户网络坏境,搜集应用程序与业务流程中的安全隐患,定位关键信息的存储位置与通信方式,整个惊心动魄的过程绝不逊于好莱坞巨制《偷天换日》。当一切的准备就绪,攻击者所锁定的重要信息便会从这条秘密通道悄无声息的转移。例如,在某台服务器端成功部署Rootkit后,攻击者便会通过精心构造的CC网络定期回送目标文件进行审查。
也许很多IT管理者认为APT攻击这种长期而复杂的攻击方式不可能幸运的发生在您所负责网络中,但在西方先进国家APT攻击已经成为国家网络安全防御战略的重要环节。例如,美国国防部的High Level网络作战原则中,明确指出针对APT攻击行为的检测与防御是整个风险管理链条中至关重要也是最基础的组成部分。
对于APT攻击我们需要高度重视,正如看似固若金汤的马奇诺防线,德军只是改变的作战策略,法国人的整条防线便沦落成摆设,至于APT攻击,任何疏忽大意都可能为信息系统带来灾难性的破坏。相信您迫切想了解传统的网络犯罪集团与APT攻击行为到底有哪些异同,下面的表格或许能让您找到答案。
不难看出APT攻击更像一支配备了精良武器的特种部队,这些尖端武器会让用户网络环境中传统的IPS/IDS、防火墙等安全网关失去应有的防御能力。无论是0day或者精心构造的恶意程序,传统的机遇特征库的被动防御体系都无法抵御定向攻击的入侵。即便是业界热议的NGFW,利用CA证书自身的缺陷也可让受信的应用成为网络入侵的短板。
典型的APT攻击,通常会通过如下途径入侵到您的网络当中:
通过SQL注入等攻击手段突破面向外网的Web Server;
通过被入侵的Web Server做跳板,对内网的其他服务器或桌面终端进行扫描,并为进一步入侵做准备;
通过密码爆破或者发送欺诈邮件,获取管理员帐号,并最终突破AD服务器或核心开发环境;
被攻击者的私人邮箱自动发送邮件副本给攻击者;
通过植入恶意软件,如木马、后门、Downloader等恶意软件,回传大量的敏感文件(WORD、PPT、PDF、CAD文件等);
通过高层主管邮件,发送带有恶意程序的附件,诱骗员工点击并入侵内网终端。
典型的APT攻击流程
为什么Web Server会成为攻击者发起APT攻击起点?通常这里是公司邮件网络的集散地,这也验证了EMAIL电子邮件已沦为APT攻击最重要的途径之一,而且 EMAIL中包含的各类重要信息更可能带来意想不到的收获。前面我们说到,攻击者攻击Web Server的主要目的是为了充当进一步入侵的跳板,因此针对EMAIL的攻击行为通常会执行如下工作:
发送钓鱼邮件:窃取用户ID与密码;
执行恶意脚本:扫描终端用户使用环境,发掘可利用的攻击资源;
植入恶意软件:针对用户环境中应用程序漏洞,注入恶意代码,构建僵尸网络。
在针对邮件系统的APT攻击的过程中,攻击者通常会利用各种办公系统所支持的各类文档0day,例如WORD、PDF、PPT等,越是频繁使用的文档,越有可能降低用户安全意识。
如何防御APT攻击
现在,相信博学渊博的您已经对APT攻击有了基础的认知,面对这种随时随地都可能发生的威胁,如何在长期的持续的威胁中实现满足企业安全生产所必需的IT生产环境呢?下面我们就来看看如何有效抵御APT攻击。
电影《角斗士》中,Maximus攻防兼备骁勇善战,无论是面对野蛮凶残的迦太基勇士,还是饥饿强壮的狮虎猛兽,Maximus总能凭借敏锐的洞察力和丰富的作战经验一一化解。对于APT攻击的防范同样需要深思熟虑,任何疏忽都可能让您的安全壁垒坍塌。
对于传统的攻击行为,安全专家仅需关注恶意程序的样本提取并做分析,便可以掌握攻击者的动机及传播渠道,但对于APT攻击以点概面的安全检测手段已显得不合时宜。面对APT攻击威胁,我们应当有一套更完善更主动更智能的安全防御体系。
必须承认
您可能关注的文档
- Android开发日志—常用控件篇(android简介和容器控件).docx
- Android手机内存进程优化设置技巧.doc
- Android手机利用wifi连接笔记本电脑.docx
- ANDYSHAW上传-2011-电影排行榜.doc
- Ansoft-感应电机设计算例.doc
- ansys-help流固耦合算例fluid-structure(内含解析).doc
- ANSYS-框架问题计算实例.doc
- ansys-齿轮模态分析.doc
- ANSYS如何施加转矩(周向载荷).docx
- ANSYS弹性触头接触分析命令流.doc
- 新的一年工作展望.docx
- 医生年终个人工作的述职报告(3篇).docx
- 2023年消防设施操作员之消防设备中级技能考前冲刺练习题附答案详解.docx
- 2022-2023年环境影响评价工程师之环评技术导则与标准通关练习题包括详细解答.docx
- 2023年中级注册安全工程师之安全生产管理考前冲刺检测卷和答案.docx
- 2023年中级银行从业资格之中级银行管理考前冲刺测试卷提供答案解析.docx
- 2023年公共营养师之二级营养师通关模拟考试试卷附带答案.docx
- 证券分析师之发布证券研究报告业务考前冲刺模拟题库.docx
- 2022-2023年二级建造师之二建建设工程法规及相关知识综合提升测试卷附答案.docx
- 2023年二级建造师之二建机电工程实务通关模拟考试试卷提供答案解析.docx
文档评论(0)