萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 安全縱談:APT攻擊的五個迷思與挑戰

安全縱談:APT攻擊的五個迷思與挑戰

  一般的信息安全解 決方案可以防御高級持續性滲透攻擊(APT)嗎?APT 是通過專門的設計,用於從組織內部搜集特定文件的嗎?數據外洩事件是 APT 造成的嗎?目前的 IT 團隊所面臨的挑戰是如何保護他們的網絡,防范 APT – 這種由人發起的侵攻擊會積極找尋並攻陷目標。為了幫助企業制訂對抗 APT 的策略,趨勢科技 TrendLab 准備了一些數據圖表,向你介紹入侵的各個階段。

  通過分析攻擊的各階段,IT 團隊可以了解對自己網絡發動攻擊可能用到的戰術和操作。這種分析有助於建立本地威脅智慧 – 利用對特定網絡所發動攻擊的緊密知識和觀察,進而發展成為內部威脅數據。這是消除由相同攻擊者所發動攻擊的關鍵。我們的研究人員所確認的階段分別是:情報 收集、進入點、命令與控制通訊、橫向擴展、資產/數據發掘,以及數據竊取。

  在現實狀況下要處理 APT各階段的攻擊,這要比一般的網絡攻擊更困難。例如,在資產發掘階段,攻擊者已經進入到網絡內部,並希望找出哪些資產具有價值,隨後才會展開攻擊。數 據外洩防護(DLP)策略可以防止訪問機密數據。然而根據一項調查顯示,雖然公司的機密信息占全部數據的三分之二,但是大概只有一半的信息安全預算花在了保護方面。

  找出 APT 的全貌

  APT 攻擊者針對目標公司和資源進行的一種攻擊活動,通常會從目標員工的社交工程學攻擊開始,並展開一連串的後續攻擊。

  APT 攻擊的六個階段

  獲取目標IT環境和組織架構的重要信息

  情報收集

  31% 的雇主會對將公司機密數據發布到社交網絡的員工進行懲處。

  進入點

  利用電子郵件、即時通訊、社交網絡,或應用程序弱點,找到進入目標網絡的大門。

  一項研究指出,87% 的組織中用戶會點擊社會工程學攻擊所提供的,充當誘餌的鏈接,這些鏈接都是精心設計並偽裝的社會工程學陷阱。

  命令與控制通訊

  APT 攻擊活動首先需要在目標網絡中找出保存有敏感信息的重要計算機

  主要的 APT 攻擊活動會利用網頁通訊協議與命令與控制服務器進行通訊,確認入侵成功的計算機則會和命令與控制服務器保持持續通訊。

  橫向擴展

  在目標網絡中找出保存有敏感信息的重要計算機,此處使用的技巧包括傳遞哈希值,並將攻擊者權限提升到與管理者一樣,隨後攻擊這就可以訪問目標機器(例如郵件服務器)。

  資產/資料發掘

  這一步主要是為以後的數據竊取行動確認有價值的數據。


copyright © 萬盛學電腦網 all rights reserved