解构APT:高级持续性威胁的前生今世
高级持续性威胁(APT)及其对企业的影响

高级持续性威胁(APT)及其对企业的影响引言随着信息技术的快速发展和互联网的普及,计算机网络安全面临前所未有的挑战。
恶意黑客和网络攻击者越来越善于利用漏洞和技术手段来入侵企业网络系统,其中最为危险和隐蔽的攻击形式之一就是高级持续性威胁(Advanced Persistent Threat,简称APT)。
APT是指由高级黑客组织或国家级黑客攻击团队对特定目标进行长期的、持续性的攻击活动。
与传统的黑客攻击相比,APT更加隐蔽和复杂,攻击者通常会采取多种手段和技术来入侵目标系统,并且会尽可能不被目标发现。
APT的特点APT攻击具有以下几个主要特点:1.高级技术手段:APT攻击者通常具备较高的技术水平和专业知识,能够利用最新的漏洞和技术手段来入侵目标系统,使其攻击效果更加具有破坏力和隐蔽性。
2.长期持续性:与传统的短期攻击不同,APT攻击通常会持续数月甚至数年,攻击者会持续监控目标系统,并不断调整攻击策略,以确保他们的攻击持续有效。
3.隐蔽性:APT攻击者会尽可能避免被目标系统发现,他们会隐藏自己的攻击活动,使用加密技术来隐藏数据流量,以及删除攻击痕迹,使被攻击的企业很难察觉到攻击的存在。
4.多阶段攻击:APT攻击通常采用多阶段的攻击方式,攻击者会利用各种技术手段和漏洞逐步深入目标系统,从而实现对系统的完全控制。
这种攻击方式使得攻击者可以持续获取目标系统的敏感信息和权限,对企业造成更大的威胁。
APT对企业的影响APT攻击对企业的影响是巨大而深远的,以下是一些主要的影响方面:1.数据泄露:APT攻击通常旨在获取企业的敏感信息和商业机密,这些信息一旦泄露出去,将对企业造成巨大的损失。
泄露的信息可能包括客户数据、财务信息、研发成果等,这些都是企业核心竞争力的重要组成部分。
2.商誉损失:一旦企业受到APT攻击,其商誉和声誉将受到严重影响。
客户和合作伙伴对企业的信任将大幅度降低,这可能导致企业失去大量的客户和业务机会,进而导致企业的经济损失。
APT网络攻击揭秘

APT网络攻击揭秘一、什么是APT高级持续性威胁(Advanced Persistent Threat,APT),APT(高级持续性渗透攻击)是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。
这种攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标,不做其他多余的活动来打草惊蛇。
二、APT攻击阶段划分APT攻击可划分为以下6个阶段:•情报搜集•首次突破防线•幕后操纵通讯•横向移动•资产 / 资料发掘•资料外传(一)情报收集黑客透过一些公开的数据源(LinkedIn、Facebook等等) 搜寻和锁定特定人员并加以研究,然后开发出客制化攻击。
•这个阶段是黑客信息收集阶段,其可以通过搜索引擎,配合诸如爬网系统,在网上搜索需要的信息,并通过过滤方式筛选自己所需要的信息;•信息的来源很多,包括社交网站,博客,公司网站,甚至通过一些渠道购买相关信息(如公司通讯录等)(二)首次突破防线黑客在确定好攻击目标后,将会通过各种方式来试图突破攻击目标的防线.常见的渗透突破的方法包括:•电子邮件;•即时通讯;•网站挂马;•通过社会工程学手段欺骗企业内部员工下载或执行包含零日漏洞的恶意软件(一般安全软件还无法检测),软件运行之后即建立了后门,等待黑客下一步操作。
(三)幕后操纵通讯黑客在感染或控制一定数量的计算机之后,为了保证程序能够不被安全软件检测和查杀,会建立命令,控制及更新服务器(C&C服务器),对自身的恶意软件进行版本升级,以达到免杀效果;同时一旦时机成熟,还可以通过这些服务器,下达指令。
•采用http/https标准协议来建立沟通,突破防火墙等安全设备;•C&C服务器会采用动态迁移方式来规避企业的封锁•黑客会定期对程序进行检查,确认是否免杀,只有当程序被安全软件检测到时,才会进行版本更新,降低被IDS/IPS发现的概率;(四)横向移动黑客入侵之后,会尝试通过各种手段进一步入侵企业内部的其他计算机,同时尽量提高自己的权限。
高级持续性威胁(APT)攻击如何防范与检测

高级持续性威胁(APT)攻击如何防范与检测在当前的信息化社会中,网络攻击事件屡见不鲜。
其中,高级持续性威胁(APT)攻击是一种具有较高危害性和长期持续性的攻击方式。
APT攻击旨在获取机密信息、破坏网络设施及侵犯网络安全,给企业和个人带来严重的损失。
因此,有效地防范和检测APT攻击显得尤为重要。
本文将探讨如何进行APT防范与检测。
一、构建防御体系为了有效防范APT攻击,我们首先需要构建一套完善的防御体系。
以下是一些关键的措施:1. 网络安全培训:为企事业单位员工进行网络安全培训,提高他们的网络安全意识和技能,让他们能够辨别并防范潜在的威胁。
2. 安全策略和政策:制定和实施严格的安全策略和政策,包括访问控制、密码管理、数据备份等。
定期审查和更新这些策略和政策,确保其符合最新的安全标准。
3. 强化网络边界防御:配置防火墙、入侵检测和防御系统、反病毒软件等,保护网络边界安全。
及时更新这些安全设备的规则和签名库,以识别和隔离潜在的威胁。
4. 加密与身份验证:对重要的数据进行加密保护,确保在传输和存储过程中不被窃取。
同时,采用双因素身份验证等措施,确保只有合法用户可以访问敏感信息。
二、实施安全监控与检测在防御体系的基础上,安全监控与检测是及时发现和应对APT攻击的重要手段。
以下是一些关键的措施:1. 安全事件日志管理:配置和管理安全设备的日志记录功能,收集保留网络和系统的日志信息。
通过对日志信息进行分析和监控,及时发现异常情况和攻击迹象。
2. 威胁情报分析:持续跟踪并分析来自可信渠道的威胁情报,包括APT攻击的最新特征和攻击方式。
通过将威胁情报与网络日志和事件进行关联分析,提高对潜在威胁的识别能力。
3. 行为分析与异常检测:利用高级的安全分析工具和技术,对网络和终端设备的行为进行实时监控和分析。
通过检测异常行为模式,可以及时发现APT攻击并采取相应的应对措施。
4. 网络流量监控与过滤:通过使用入侵检测系统和流量分析工具,实时监控和分析网络流量。
apt 分析报告

分析报告:APT(高级持续性威胁)分析1. 引言APT(高级持续性威胁)是指那些利用高级技术手段进行攻击,并能够持续地渗透和控制目标系统的威胁活动。
本文将通过逐步的思考过程,从APT的概念、特征、常见攻击方式、检测与防范等方面,对APT进行分析。
2. APT的概念APT是一个广义的概念,一般用于描述那些高级、隐蔽和持久性的网络攻击活动。
与传统的网络攻击相比,APT更具有组织性、目标性和长期性。
APT的目标往往是政府机构、军事机构、金融机构和大型企业等拥有重要信息资产的组织。
3. APT的特征APT攻击具有以下几个特征: - 低调隐蔽:APT攻击者通常会采用高级的技术手段,如零日漏洞、社交工程等,以保持低调并避免被发现。
- 持久性:APT攻击者通过持续渗透目标系统,并控制关键节点,以确保长期的存在和操控能力。
- 高度组织化:APT攻击往往由高度组织化的团队执行,包括攻击者、开发者和后勤支持等角色。
- 针对性:APT攻击是有目标性的,攻击者会对目标进行精确的侦察和定制化的攻击策略。
4. APT的常见攻击方式APT攻击采用多种方式进行,其中常见的几种方式包括: - 零日漏洞利用:攻击者利用尚未被厂商修复的漏洞进行攻击,以绕过目标系统的防御机制。
- 社交工程:通过钓鱼邮件、诱导点击等方式,诱使目标用户提供敏感信息或下载恶意软件。
- 后门植入:攻击者通过植入后门程序,获取对目标系统的持久访问权限,并在需要时进行操控。
- 假冒认证:攻击者冒充合法用户或系统管理员,获取特权操作权限。
5. APT的检测与防范为了有效检测和防范APT攻击,可以采取以下措施: - 安全意识教育:加强员工的安全意识培训,提高对社交工程和钓鱼攻击的辨识能力。
- 持续监测和日志分析:建立完善的安全监测系统,对网络流量和系统日志进行实时监控和分析,及时发现异常活动。
- 漏洞管理和补丁更新:定期对系统和应用程序进行漏洞扫描,及时修复和更新相关的补丁。
高级持续性威胁(APT)攻击与防范

高级持续性威胁(APT)攻击与防范随着网络的迅猛发展和互联网的广泛应用,网络安全问题变得越来越重要。
高级持续性威胁(APT)攻击是一种针对关键基础设施、政府机构、大型企业等目标进行的长期持续的攻击手法。
本文将就高级持续性威胁攻击的定义、特征、防范措施等方面进行探讨。
1. 定义和特征APT攻击是指骇客或黑客组织利用高度先进的威胁手段,通过长期持续的方式对特定目标进行攻击和渗透。
与传统的网络攻击方式相比,APT攻击具有以下几个特征:- 高度专业化和组织化:APT攻击通常由有组织的黑客组织发起,攻击手段高度专业,攻击者经过深入调查和策划,有针对性地攻击特定目标。
- 持续性和隐蔽性:APT攻击以长期的方式进行,攻击者往往通过多层次的攻击手段和躲避防御系统的手段来保持攻击的持续性和隐蔽性。
- 具有多层次攻击手段:APT攻击一般包括入侵目标网络、获取敏感信息、建立后门、数据窃取等多个层次的攻击手段。
2. 防范措施由于APT攻击具有高度专业性和持续性的特点,传统的网络安全防护手段往往难以有效应对。
为了有效防范APT攻击,以下几个方面的防范措施是至关重要的:- 多层次的网络安全防护:企业和机构需要采取多层次的网络安全防护措施,包括网络入侵检测系统(IDS)、防火墙、入侵防御系统(IPS)等,用于实时监测和预警潜在的APT攻击行为。
- 加强员工培训与意识:由于APT攻击往往以社会工程学手段进行,员工的安全意识是防范APT攻击的第一道防线。
企业和机构需要加强员工的网络安全培训,提高他们对网络安全风险的认识和警惕性。
- 数据加密和访问控制:针对重要的敏感数据,企业和机构需要采取数据加密和严格的访问控制措施,确保只有授权人员才能访问和操作相关数据。
- 安全事件监测和响应:企业和机构需要建立安全事件监测和响应机制,以便对潜在的APT攻击进行实时监测,并迅速做出应对和处理。
- 与国内外相关机构的合作:面对APT攻击,企业和机构应与国内外相关机构进行合作,及时获取最新的APT攻击信息和防范技术,提高对APT攻击的响应能力。
网络安全中的高级持久性威胁分析

网络安全中的高级持久性威胁分析在数字化时代,我们每天都会面对大量的数据和信息。
而网络安全事关着我们的个人隐私和国家安全。
网络攻击已经成为了一个全球性的威胁。
网络世界中的高级持久性威胁(APTs)是一种特殊的威胁,它们是一些长期活跃的攻击,通常需要大量的隐蔽性,这使得检测和防御更加困难。
本文将探讨高级持久性威胁分析在网络安全中的作用。
一、高级持久性威胁(APTs)的特点高级持久性威胁分析是一种深入分析威胁的方法,能够识别一些不寻常的活动痕迹,借此来检测网络攻击。
APTs在威胁行为中有以下几个显著特点:1. 持久性:这种威胁通常是一种长期的攻击,活动时间长达数月或数年。
攻击者通常希望尽可能地保持长期的访问权限,以便推进更深层次的后续攻击。
2. 高度定制:攻击者会通过深入了解受害者组织的攻击面,在攻击过程中进行个性化策略的规划和实施,从而避免受到检测和防御的干扰。
3. 高度隐蔽:APTs攻击者通常会尝试使用隐蔽性的技术和方法来逃避被监测和检测。
这些技术包括使用远程命令和控制通道,使用加密通信,以及在攻击过程中使用多条路径。
二、高级持久性威胁分析在网络安全中的作用高级持久性威胁分析可以通过建立一个复杂威胁模型来识别网络攻击者的行为,并在攻击活动的早期进行检测和反应。
它还可以帮助企业识别攻击者的背景,包括攻击者组织、攻击者使用的攻击方法和攻击者的动机。
高级持久性威胁分析可以支持网络安全团队的以下工作:1.检测和定位APT:在网络安全中,最重要的任务之一是检测和定位高级持久性威胁。
高级持久性威胁分析可以在这方面发挥重要的作用,因为它可以帮助安全团队识别攻击中的异常行为,并追溯攻击者,从而减轻攻击对企业造成的损害。
2. 生成防御策略:在识别了高级持久性威胁之后,安全团队必须采取措施来保护企业免受攻击。
高级持久性威胁分析可以帮助安全团队为组织生成适当的防御策略,并及时调整这些策略以适应不断变化的威胁。
3. 恢复和修复:在检测到高级持久性威胁后,安全团队通常需要从备份中恢复受影响的系统和数据。
高级持续性威胁(APT)解析

高级持续性威胁(APT)解析高级持续性威胁(Advanced Persistent Threat,简称APT)是指一种高度复杂、有组织、长期持续的网络攻击,旨在窃取机密信息或破坏目标系统。
与传统的网络攻击相比,APT攻击更具隐蔽性和持久性,攻击者通常具有强大的技术实力和资源支持,能够长期潜伏在目标网络中进行监控和渗透。
本文将对高级持续性威胁进行深入解析,探讨其特点、攻击手段以及防范措施。
一、高级持续性威胁的特点1. 高度复杂性:APT攻击通常由专业的黑客团队或国家级组织发起,攻击手段多样化,包括社会工程、漏洞利用、恶意软件等多种技术手段的组合应用,攻击链条较长,难以被传统安全防护机制所检测和阻止。
2. 长期持续性:APT攻击具有持续性和耐心性,攻击者会长期潜伏在目标网络中,通过渗透测试、信息收集等阶段性行动,逐步获取目标系统的权限和敏感信息,攻击过程可能持续数月甚至数年之久。
3. 隐蔽性强:APT攻击通常采取隐蔽性手段,如零日漏洞利用、定制化恶意软件等,以规避传统安全防护设备的检测,使攻击者能够长期潜伏在目标网络中进行监控和控制。
4. 针对性强:APT攻击通常针对特定的目标进行定制化攻击,攻击者会事先对目标系统进行深入的侦察和信息收集,制定专门的攻击策略和方案,以确保攻击的成功性和有效性。
二、高级持续性威胁的攻击手段1. 社会工程:攻击者通过钓鱼邮件、钓鱼网站等手段诱使目标用户点击恶意链接或下载恶意附件,从而感染目标系统,获取系统权限。
2. 漏洞利用:攻击者利用系统或应用程序的漏洞,通过渗透测试和漏洞利用工具对目标系统进行攻击,获取系统权限并植入后门。
3. 恶意软件:攻击者通过定制化的恶意软件,如木马、僵尸网络等,植入目标系统,实现对系统的远程控制和监控,窃取敏感信息。
4. 假冒身份:攻击者通过伪装成合法用户或管理员的身份,获取系统权限,执行恶意操作,窃取机密信息。
5. 侧信道攻击:攻击者通过监控系统的侧信道信息,如电磁辐射、功耗分析等,获取系统的敏感信息,破坏系统的安全性。
高级持续性威胁(APT)解析

高级持续性威胁(APT)解析大家好,今天我们要聊的话题是关于高级持续性威胁,也就是我们经常听说的APT。
可能有些人觉得这个名词听起来很高大上,有种神秘感,但其实如果用简单的语言解释,每个人都能够理解它的本质。
让我们一起来揭开高级持续性威胁的面纱,了解一下它到底是什么。
什么是高级持续性威胁?高级持续性威胁(AdvancedPersistentThreat,简称APT)是指由具备高度技术能力和资源的黑客组织或国家级别的攻击者,通过长期、持续的方式,对特定目标展开网络攻击,并试图长期潜伏于目标系统中获取机密信息或实施其他恶意活动的一种网络安全威胁形式。
APT攻击不同于一般的网络攻击,它们往往耗费大量时间和资源来进行定制化攻击,避开常规安全防护手段,使得发现和防范变得更加困难。
因此,了解APT的特点和行为模式对企业和个人来说至关重要。
APT的攻击流程APT攻击通常包括多个阶段,如情报收集、入侵、建立立足点、横向扩散、权限提升和数据窃取等。
攻击者会采用各种高级技术手段来规避检测和实现目的,例如使用零日漏洞、社会工程攻击、定制恶意软件等。
这些攻击手法常常具有很强的隐蔽性和破坏力,给受害者带来巨大损失。
如何应对APT威胁?面对APT的挑战,防范显得尤为重要。
建立全面的安全意识教育,让员工了解网络安全风险和预防措施,是防范APT的基础。
加强网络边界防护,部署入侵检测系统、防火墙等安全设备,及时发现并阻止攻击行为。
定期进行安全漏洞扫描、加固系统补丁,加密重要数据,做好数据备份,都是应对APT威胁的有效措施。
高级持续性威胁(APT)是当今互联网领域内一种备受关注的安全威胁形式,对企业和个人的网络安全构成严重威胁。
了解APT的工作原理和攻击方式,以及采取必要的安全措施是应对这一威胁的关键。
希望通过本文的解析,您对APT有了更深入的了解,从而更好地保护自己的网络安全。
在当今信息技术高度发达的时代,高级持续性威胁越来越具有威胁性和隐秘性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
解构APT:高级持续性威胁的前生今世
与来自IT、信息、网络安全行业很多缩略词一样,APT(高级持续性威胁)这个术语正变得广为人知。
就像新生概念一样,它和它的兄弟词语AET(高级逃逸技术)占据了当今各大媒体的头条。
然而,从这两个术语涉及的最基本层面上来看,它们并没有任何创新。
新的简写的确概括了当今这个高度信息化的时代遇到的一些真正的威胁,但它们只是在没人注意的时候偷偷重新发明了自己。
因此,APT 里代表持续性(Persistent)的那个“P”看上去才显得如此恰当(apt本身就是个英文单词,有恰当的、合适的意思)。
随着攻击技术的不断发展,历史上的威胁和今天的威胁之间有一个微妙的区别。
一些人利用严肃的计划和项目管理技术创造了用于实战的高级逃逸技术,这使得当今的恶意行为如虎添翼。
早在1993年,计算机病毒还是当时最新潮的现象。
在英国皇家空军的计算机安全部门进行计算机病毒研究的人员提出了一个疯狂想法:使用单层或多层封装将恶意代码数据隐藏起来,以规避反病毒系统。
也就是说,这就是上个世纪90年代的APT。
如今,很多网络安全社区倾向于给遇到的每个安全问题都打上普适性的标签,然后把问题踢给一些相关的技术保护概要,这份概要又会提供某个可行的全/半自动解决方案,最后导出使用某种信息安全灵丹妙药的确切等级。
然而,以APT为例,上述过程并没有考虑到攻击的多面性。
例如,APT 是病毒?零日漏洞?系统漏洞?还是全新的恶意脚本?对所有这些问题的答案都是令人费解的。
为了对APT的能力和目的有更深刻的理解,我们应当整体审视一下OSI七层模型。
然后我们可以看到,APT的制造者是如何依据自己的想象力,将攻击向量运用到针对OSI模型特定一层或几层的漏洞上,并取得成功的。
以下是OSI模型七层协议:
* 应用层
* 会话层
* 传输层
* 网络层
* 链路层
* 物理层
在面对APT攻击时,一件非常重要的事情是意识到这些攻击有可能随设计者的意图随意演变。
攻击者运用攻击向量的某几点展开攻击,目标是找到一些要素的漏洞,或者是一些和OSI协议栈相关的要素。
尽管,从某种程度上来讲,不管APT有没有被定制好,都要用到大量暴露的通常信息,但这正是我们防不胜防的东西。
举例而言,攻击者可能决定将攻击放在OSI协议栈的上层部分,并在这部分直接发掘漏洞,这样做有可能导致更底层的漏洞暴露。
如果黑客利用社会工程攻击锁定目标人员、跟踪数据包,可能导致OSI模型中更接近技术接口的层面受到威胁,进而使得网络层上的实体遭到针
文章写到这里,应该介绍一下APT的真实定义了:
“它是一种使得攻击成为可能的逻辑/物理条件,能造成在多重向量层面上的不利状态,使得人员、软件、系统陷入危险,实现攻击者的直/间接访问,进而发掘目标实体的部分漏洞,甚至造成漏洞的全面暴露。
”
关于APT攻击最值得记住的威胁点是,我们完全不知道它们在逻辑上是如何组织的,也不知道它们针对的是OSI协议栈的哪一层的漏洞。
举例而言,通过混合型鱼叉式网络钓鱼的方法投放数据包,可以对单个或多人开展攻击;攻击的目标则可以很多样化,或是利用Windows XP的漏洞,或是对外围信息安全基础设施进行直接攻击,亦或是伪造IP包头,骗过保护系统;攻击的结果是在网络层上成功建立恶意连接。
恶意连接有可能是未授权的数据出口,它使得攻击者得以远程调用目标系统上的命令行(Shell操控接口),进而运行强大的Windows管理规范命令行程序(wmic.exe),再向受害网络发送INTERROGATE询问控制请求,勘察字符段;或者通过网络向同组服务器发送硬盘取证软件。
有一些APT攻击可能针对人类心理的弱点,比如好奇心。
举例而言,黑客在攻击一个总部位于伦敦的公司时,把USB盘分散扔到公司停车场里,并给U盘标上个人理财、2015裁员、女朋友的相片等等标签。
然而,这些USB盘都感染了基于Hacksaw、Switchblade制作的U盘病毒,一旦把USB盘插到计算机上,病毒就会通过计算机I/O感染整
个系统。
整体来看,针对性的APT攻击流程大致包括:对目标进行踩点;搜集开源情报(Open Source Intelligence, OSINT)以及任何其它黑客能够挖出来的信息。
单个的信息含金量可能并不高,但是当信息组合起来,有可能构成发动一次攻击的基础。
举例而言,一家公司从基于元数据的构件里泄露出了信息,这些信息是从该公司的网站上无意之中大量泄露的,而公司并不知情。
这些信息包括IP地址、用户名、本地系统名称、文件夹、操作系统,以及基础应用程序的版本:比如Oracle。
这都会被有心的攻击者利用起来。
真的有公司想告诉世界他们仍然在用Windows NT 4.0 Service Pack 6a,而且公司内的Windows XP覆盖率居高不下吗?抑或是公司业务都运行在过时的服务器上,且有多项随时有可能被黑客瞄准的中高安全级漏洞? 所有这些信息都可能对想捏软柿子的APT攻击者产生至关重要的作用。
如果要考虑哪些要素在数据/元数据泄密方面不是那么重要,就要考虑哪些暴露的通常信息会帮助攻击者构建攻击。
对上述例子而言,我们来看看隐藏在元数据属性里的潜在信息,下图是一个例子。
有着家
大业大的微软庇护,直到2015年,Windows NT 4.0依然有它的一席之地,这些老旧产品周期里的系统存在很大的安全风险。
接下来看社会工程学在APT里面所占的地位,请想象以下场景。
在一次早期的踩点行动中,攻击者发现了一系列不安全的文档,它们来自于一个雇员发布在银行网站上的信息。
经过分析提取,攻击者得知了雇员的个人背景;通过仔细翻阅相关的元数据,攻击者得以发掘一些关于文档创建的内部信息。
攻击者的下一步就是以个人信息为侦查目标,对目标银行进行开源情报(OSINT)分析,确定目标个人。
很容易就能发现,这个人的部门和分机号码被关联到了他自己的登录用户名上。
到了这个节点,在Facebook、LinkedIn上查找更多情报就是非常容易的了,攻击已经箭在弦上。
现在的问题只是给目标打电话,作为陌生人主动展开对话,使用已经收集到的信息骗取目标的信任,然后对无防备的目标发起恶意通信。
APT相当多元化,依照顺序,以下是它所利用到的工具:
* 开源情报
* 情报分析
* 社会工程
* 发掘目标PC的漏洞
* 发送数据包
当然,还有很多对目标产生威胁的方法,这些方法不一定同源,也不一定易于发现。
不容忽视的是,其它作为干扰的攻击手段也经常和APT混在一起,以将企业遭到逻辑攻击时的注意力和防御资源从真正危险的攻击中移开。
要想防御逻辑攻击,真正有效的办法是去思考有多少暴露的通常信息,而且不要通过名字、商标、档案来查询这些信息:部署一种专门寻找直/间接安全事件,或安全反常行为的防御系统。
信息安全灵丹妙药的时代早已远去,我们生活在一个不安全的时代。
这意味着我们应当最大限度地运用想象力,在大量暴露的信息中保护我们的资产。
这一现状也决定了,公司应当配备高性能的探测预警系统,如果可能的话,应当对整个公司的安全事件进行标记,在对任何远程第三方组织打开接口时更应如此。
以一家英国公司作为反例,在遭到APT攻击后四周,这家公司才建立了依赖IT基础架构库(ITIL)的安全方案,以防止渗透攻击、未授权高权限账户创建,以及病毒感染。
这无疑是应对APT攻击时最糟糕的解决办法,尤其是在内部网络已经受到确定无疑的威胁时。
对任何APT攻击而言,它都制造了一个理想机会,攻击找到的后门可能持续几个月甚至几年都不会被发现。
上文的结论如下。
任何APT攻击向量都基于对OSI协议栈上层或底层的攻击,而且会在栈上多个层次寻找漏洞来实现攻击的最终目的。
攻击可能需要用到一系列工具,包括混合攻击,垃圾邮件,可疑链接,以及简单有效的社会工程方法。
而且,在APT攻击逐渐流行的大潮流下,我们不能忘记开源情报、数
据泄密,以及其它能够为攻击者所用的潜在信息。
大量暴露的信息所带来的安全威胁意味着我们必须考虑、调查每一个潜在的隐患。
在2015年,我们必须意识到,非传统的APT攻击需要非传统的防御。
老办法已经行不通了。
【编辑推荐】
面对APT攻击企业需转变防御模型
揭秘:职业APT攻击组织Pitty Tiger全解析
企业防御APT攻击应掌握四大关键点
APT攻击遍布全球移动支付将带来全新威胁
APT攻击没想像中的那么高端。