扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。在2010年Google公司承认遭受严重黑客攻击后,APT攻击成为信息安全行业热议的话题之一。
APT攻击的主要特点
APT就像网络世界神秘莫测的刺客,以其自身的特点威慑着目标系统的安全。
APT攻击的一般过程
尽管每起APT攻击事件都有不同的企图、不同的攻击目标,但是准备和实施APT攻击有一个通用的过程,一般可以划分为4个阶段,即搜索阶段、进入阶段、渗透阶段、收获阶段。
APT攻击的一般过程
搜索阶段:APT攻击与普通网络攻击相比,在信息搜索的深度和广度上有明显不同。APT攻击的攻击者会花费大量的时间和精力用于搜索目标系统的相关信息。他们会了解企业的背景、公司文化、人员组织,还会收集目标系统的网络结构、业务系统、应用程序版本等信息。随后攻击者会制定周密的计划,识别有助于攻击目标达成的系统、人员信息,收集、开发或购买攻击工具,APT攻击可能会利用特种木马、0DAY漏洞利用工具、口令猜测工具,以及其它渗透测试工具。
进入阶段:攻击者会进行间断性的攻击尝试,直到找到突破口,控制企业内网的第一台计算机。常见的方法如下:
渗透阶段:攻击者利用已经控制的计算机作为跳板,通过远程控制,对企业内网进行渗透,寻找有价值的数据,与进入阶段类似,本阶段一样会考验攻击者的耐心、技术、手段。
收获阶段:攻击者会构建一条隐蔽的数据传输通道,将已经获取的机密数据传送出来。其实本阶段的名字叫“收获阶段”,但却没有时间的限制,因为APT攻击的发起者与普通攻击者相比是极端贪婪的,只要不被发现,攻击行为往往不会停止,持续的尝试窃取新的敏感数据与机密信息。
如何防御APT攻击
正所谓“知己知彼,百战百胜”,在我们对APT攻击有一定了解后,也要自省其身,了解企业的安全现状,才能做好防护,例如:企业与哪些机构通讯交互?企业的组织结构?现有的安全策略有哪些?哪些数据是机密数据,需要加强保护?是否有检测APT攻击的技术手段?是否有完善处理信息安全入侵事件的应急响应流程?员工的安全意识是否需要强化……
回顾APT攻击的四个阶段,我们在每个阶段可以做些什么呢?
APT攻击无法通过单一的安全产品和安全技术进行有效的检测、防护,企业只有建立以安全技术与安全管理相结合的纵深防护体系,才能抵御APT攻击。此外,在APT攻击与防御的一般过程中,威胁检测贯穿始终,因为只有及时发现APT攻击,我们才能在第一时间阻止网络攻击事态的继续恶化,进而有的放矢的完善企业的安全防护体系。
ADLab APT检测防御
启明星辰是业界领先的安全产品、安全服务、安全解决方案供应商,在安全服务方面具有多年的技术沉淀和积累。ADLab(积极防御实验室)安全服务团队更是经历过众多国家重点科研项目、信息安全保障项目的洗礼,依托专业的安全产品、安全服务,以及最佳实践,启明星辰推出M2S 2.0持续威胁监测服务,协助企业铸造APT攻击防御的壁垒。
M2S 2.0持续威胁监测服务的目标是通过专业的安全产品监测客户信息系统中的异常网络行为和恶意攻击行为,例如0DAY漏洞利用、特种木马事件、间谍软件事件、组合攻击事件等,依托启明星辰ADLab专业的安全服务能力对安全产品的告警信息、日志数据进行深入挖掘、分析,将异常网络行为和恶意攻击事件以分析报告的形式清晰的展现出来,使客户能够对安全事件进行及时处置。
M2S 2.0持续威胁监测服务将安全产品和安全服务有机结合,即以专业的安全服务为粘合剂,将传统的入侵检测、蜜罐系统、异常流量检测等与敏感流量检测、恶意代码检测,以及其它新兴的安全产品和检测技术进行整合,实现对APT攻击的监测、识别、告警。下图为部分监测及服务目标:
目前,M2S 2.0持续威胁检测服务已经陆续在部分重点客户处进行试点部署和实施,并且取得了不错效果,在不到半年的时间里,已经检测到数起恶意网络入侵行为。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者