如何正确迈出对付APT攻击的第一步

对付APT攻击, 必须侦测看不见的东西

如果你还没有尝试过“APT攻击游戏”,记得去试试。不过,看过几段文章之后,你会得出以下结论:那些想进行“高级持续性威胁”(Advanced Persistent Threat,以下简称APT攻击)的人不会照着预期的规则走,想赢得这场“游戏”,你必须要能够侦测某些你原本看不见的东西。

首先,如同游戏中所描述,攻击者类型是不可预测的,如果他们可以被预测,那我们完全就可以投资我们所需要的安全防御,然而,侦察、规划、遁形和保持不被侦测是现代攻击者的攻击手法。你的潜在敌人了解你的企业、网络、防御措施、员工、供应链以及任何与你有互动关系的组织,如此透彻的了解就是为了更好地躲避你的防御措施,获得你的数据并从中获利。最近出现在新闻上的资料外泄事件就是这类无法预测行为的攻击,其规模和范围都非常大且更加严重。在很多情况下,回报要远远地大于风险,侦测的机会就更渺小了。

3D眼镜作用在于任何人只要戴上了这对“红、蓝”镜片,马上就能注意到更加深入和全面的视角,平面的东西突然变得立体;二维事物变得可以互动。想这一点,我认为最好侦测和应对攻击的办法就类似3D眼镜,这代表你要有能力去看到原本看不见的东西,要能够深入了解与信息互动,否则你会错失掉信息,这么做的目的是要能侦测到隐藏的攻击者,那么,怎样可以做到?

现在就是值得信赖的动作运动探测器出现的时候,请原谅我先跳到不同却有相关的情境。很多人都会在家中安装家庭安全系统,大多数的家庭安全系统都能够监控到你家的进、出口点,然而,即使有了家庭安全系统,你也会安装运动探测器在家里。如果所有家庭周边都被监视了,为什么还要浪费时间去监视家里面?

原因很简单:只依赖周边探测器去监视家里是否被入侵并不管用,只是虚假的安全感。多层次防御被用来探测可疑和恶意的行为,这是大家都认为理所当然的做法。

有鉴于此,你若要探测和应对APT攻击仅仅监控进出你网络的流量就可以吗?只去监控你的网页和电子邮件流量有意义吗?攻击者不会遵守这规则也不会那么简单的。

APT攻击游戏的情节是通过现实攻击的情形来设定,为了解决问题,你需要的是一套正确的3D眼镜和运动探测器,让你可以监控任何发生在网络内看不见的破坏性活动。

为了说明这一点,我将场景再转到现实,每天有多少笔记本电脑、智能型手机、iPad或其他设备进出你公司的大门?有些设备是否有可能已经受到攻击,而将攻击者带到了你的大门呢?而且,你是否可以肯定地说每个正在访问你的网络的承包商、员工、供货商、客户或其他个人及组织都是用合法账号并且使用安全的设备?这两个问题应该可以让你了解到仅仅监控周边及几个进入点,只是避免攻击的第一步。

希望本文有助于说明检测的优点,最起码任何恶意的活动都能够被察觉。你需要全方位地监控所以网络流量通过所有网络端口,利用定制化沙盒技术来检视超过一百种的协议和应用程序。因为不幸的是,任何未被检测的事物都会被无情且坚持的敌人利用。

时间: 2024-10-10 23:57:22

如何正确迈出对付APT攻击的第一步的相关文章

变更密码和移除恶意软件并不足以化解APT攻击

说到APT攻击--高级持续性威胁 (Advanced Persistent Threat,APT) /目标攻击,攻击者并非无所不知.他们需要在早期阶段收集数据来了解目标,他们会从各种情报来源收集资料,还可能会收集电子邮件地址.IP地址范围和联系人列表等数据,然后将其用来制造钓鱼邮件的诱饵,最终可以让他们渗透进入目标组织的网络. 一旦进入,攻击者会开始横向移动阶段.在此阶段,攻击者会进行端口扫描.服务扫描.网络拓扑映像.密码嗅探.键盘记录和安全政策渗透测试.目标是找到更加机密的数据以及更加隐密的存

< APT 攻击>看起来是 .PPT 附件,竟是 .SCR !!

趋势科技曾经在2013年下半年度目标攻击综合报告里指出,发现了好几起APT攻击-高级持续性渗透攻击 (Advanced Persistent Threat, APT) /目标攻击相关的攻击活动. 趋势科技目前正在监视一起专门针对行政单位的攻击活动.趋势科技将这起特定攻击活动命名为PLEAD,来自于其相关恶意软件所发出后门指令的字母. 此次攻击活动的进入点是通过电子邮件.在PLEAD攻击活动里,攻击者利用RTLO(从右至左覆盖)技术来欺骗目标收件者将被解开的档案误认成非执行档.(编按:比如将文件名

从白宫遭袭击事件看APT攻击

Pawn Storm活动激增,锁定北大西洋公约组织(NATO)与美国白宫 一直长期活跃的Pawn Storm"高级持续性威胁"(Advanced PersistentThreat,以下简称APT攻击)活动在新的一年呈现爆炸性成长,植入了新的基础架构,同时也开始锁定北大西洋公约组织(NATO)会员国,甚至是美国白宫.这是趋势科技持续研究其背后黑客组织得到的最新情报,同时也是2014年10月份Pawn Storm研究报告的后续补充. Pawn Storm 攻击活动:背景 PawnStorm

七个迹象说明你可能受到APT 攻击

APT攻击,即进阶持续性渗透攻击 (Advanced Persistent Threat, APT)或目标攻击,被设计用来在目标网络里躲避现有的管理政策和解决方案,因此要侦测它们是一大挑战.正如我们在之前关于APT 攻击常见五个误解的文章中所强调过的,没有放诸四海皆准的解决方案可以用来对付它:企业需在所需要的地方都放置传感器好加以防护,同时IT也要有足够的设备来识别网络的异常情况,并采取相应的措施. 然而,要及早发现异常状况,IT管理者需要知道首先要看到什么.由于攻击通常会设计成只有很少或几乎没

水坑式攻击-APT攻击常见手段

所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强.在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任.水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取

带你走进二进制-一次APT攻击分析

原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋 引言; 这是一次来自遥远国度的APT攻击分析样本范例,本文作者将带领你体验二进制漏洞分析的乐趣. 过程非常详细,附带所需样本,适合新手.难度三颗星. 目标文件: http://mozillatm.com/A0Jst6jAd7CYerrqFmwb4wqDLa5XHPW_May_2017.doc VirusTotal: https://

APT攻击

APT简介: 高级长期威胁(英语:advanced persistent threat,缩写:APT),又称高级持续性威胁.先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标.其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性.高级长期威胁包含三个要素:高级.长期.威胁.高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞.长期暗指某个外部力量会持续监控特定目标,并从其获取数据.威胁则指人为参与策划的攻击.[1] APT发起方,

APT攻击:91%的攻击是利用电子邮件

一封假冒的"二代医疗保险补充保险费扣费说明",导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击. APT攻击一般会以电子邮件的形式出现,邮件中可能会附加文件或网址来引诱收件者打开.一旦用户打开邮件里的文件或链接,那么攻击者就能取得用户的所有个人信息.商业秘密或无价的知识产权. 高级持续性攻击 (Advanced Persistent Threat,简称 APT) ,是如今企业所面临的最大威胁之一.如果企业不能解决利用电子邮件攻击的问题,将会带来

饼干怪兽和APT攻击

APT攻击就像儿时你为了偷吃饼干绞尽脑汁想出的各种办法,对恶意攻击的防范疏忽正如母亲未能发现和防止饼干窃贼一样,因为她只监视厨房椅子.衣柜门或烤箱门的开启.建立起有效防御目标攻击与APT攻击的重点之一是必须监控广泛的攻击范围.饼干窃贼有着贪婪的欲望和顽强的坚持,那些想入侵你的网络并窃取你资料的人也是,你只要那边稍不注意,那么"饼干"就会从那里消失. 小孩子常常会去偷吃妈妈刚烤好的饼干,这个回忆和现在的目标攻击与APT-高级持续性渗透攻击 (Advanced Persistent Thr