一般的信息安全解 決方案可以防御高級持續性滲透攻擊(APT)嗎?APT 是通過專門的設計,用於從組織內部搜集特定文件的嗎?數據外洩事件是 APT 造成的嗎?目前的 IT 團隊所面臨的挑戰是如何保護他們的網絡,防范 APT – 這種由人發起的侵攻擊會積極找尋並攻陷目標。為了幫助企業制訂對抗 APT 的策略,趨勢科技 TrendLab 准備了一些數據圖表,向你介紹入侵的各個階段。
通過分析攻擊的各階段,IT 團隊可以了解對自己網絡發動攻擊可能用到的戰術和操作。這種分析有助於建立本地威脅智慧 – 利用對特定網絡所發動攻擊的緊密知識和觀察,進而發展成為內部威脅數據。這是消除由相同攻擊者所發動攻擊的關鍵。我們的研究人員所確認的階段分別是:情報 收集、進入點、命令與控制通訊、橫向擴展、資產/數據發掘,以及數據竊取。
在現實狀況下要處理 APT各階段的攻擊,這要比一般的網絡攻擊更困難。例如,在資產發掘階段,攻擊者已經進入到網絡內部,並希望找出哪些資產具有價值,隨後才會展開攻擊。數 據外洩防護(DLP)策略可以防止訪問機密數據。然而根據一項調查顯示,雖然公司的機密信息占全部數據的三分之二,但是大概只有一半的信息安全預算花在了保護方面。
找出 APT 的全貌
APT 攻擊者針對目標公司和資源進行的一種攻擊活動,通常會從目標員工的社交工程學攻擊開始,並展開一連串的後續攻擊。
APT 攻擊的六個階段
獲取目標IT環境和組織架構的重要信息
情報收集
31% 的雇主會對將公司機密數據發布到社交網絡的員工進行懲處。
進入點
利用電子郵件、即時通訊、社交網絡,或應用程序弱點,找到進入目標網絡的大門。
一項研究指出,87% 的組織中用戶會點擊社會工程學攻擊所提供的,充當誘餌的鏈接,這些鏈接都是精心設計並偽裝的社會工程學陷阱。
命令與控制通訊
APT 攻擊活動首先需要在目標網絡中找出保存有敏感信息的重要計算機。
主要的 APT 攻擊活動會利用網頁通訊協議與命令與控制服務器進行通訊,確認入侵成功的計算機則會和命令與控制服務器保持持續通訊。
橫向擴展
在目標網絡中找出保存有敏感信息的重要計算機,此處使用的技巧包括傳遞哈希值,並將攻擊者權限提升到與管理者一樣,隨後攻擊這就可以訪問目標機器(例如郵件服務器)。
資產/資料發掘
這一步主要是為以後的數據竊取行動確認有價值的數據。