有效应对APT目标攻击的四个阶段

对如今的许多组织来说,问题不再是他们会否成为APT攻击——高级持续性网络威胁 (Advanced PersistentThreat, APT) /目标攻击的受害者,而是什么时候。在这种情况下,组织如何应对会决定它会演变成严重的事件,或保持在小麻烦状态。

用于APT 目标攻击的恶意软件往往无法被侦测到,这是因为它是为特定组织所定制化的攻击,精心制作的社交工程攻击看起来就像是正常商业邮件的诱饵。

简言之,有足够资源的攻击者总是可以找到方法进入目标,不管部署了哪些防御。防御措施可以增加进入的难度,但无法完全防止。

SANS协会提供了一些组织该如何应对网络安全事件的指南,广义上可以分为四个阶段:

1、做好准备

这个涉及在APT 目标攻击实际发生前的回应措施。安全专家需要对于如何应对自家网络内的APT 目标攻击做好规划。就好比系统管理员需要固定地为应对停机相关事件(如数据中心脱机)做好规划。

同样地,了解组织每日所面对到的一般正常威胁也很重要。信息安全专家不仅必须在攻击事件发生时加以处理,还应该了解一般"正常"的问题,才能够快速地发现不正常的威胁,比如APT 目标攻击。威胁情报和分析在这一阶段非常珍贵,可以引导安全专家了解目前的情况。

安全专家还必须计划去取得正确的技能来有效地处理APT 目标攻击。应该学会最重要的技能之一是数字鉴识能力,好从被入侵设备上适当的采集和分析数据。

这些技术有许多和一般IT日常工作比起来都比较陌生,但学习这些技术可以帮助组织取得信息和更佳的准备以处理任何攻击。

2、回应

一旦判断有APT 目标攻击在进行中,下一步是要果断响应。回应APT 目标攻击有几个部分:控制威胁、加以消除和确认损害范围。第一步是立即隔离或控制威胁规模。这里可以进行的步骤包括隔离受感染机器或将被入侵的服务脱机,最终目标是防止攻击进一步的扩展。

要确认所发生的威胁,和了解常见APT 目标攻击工具及灰色软件的安全厂商携手合作对于找到组织内部威胁是很有帮助的。同样地,持续监控现有的网络活动可以帮助确定现有攻击的规模和范围。

3、恢复

跟响应攻击一样重要的是要恢复组织的正常运作。虽然有时中断是响应APT 目标攻击的必要程序,但长期来说,组织必须“回归正常”并回到正常运作。

将组织“恢复”正常不仅是在技术方面。如有必要,组织需要联络合作伙伴、利害关系人和客户来清楚地沟通APT 目标攻击危害的范围以及为减少损失而采取的任何措施。在许多情况下,善意和信任都会被APT目标攻击给大力破坏,这部分也必须加以解决。

4、学习

攻击结束后,组织需要弄清楚可以从中学到什么。每次攻击都为防御者上了一课——什么发挥作用?哪些我们可以做得更好?它可能也指出一些为安全事件做规划时的假设和信息并不正确或不完整。

然而,不要对任何单一事件过度反应也很重要。过度反应可能和反应不足一样糟糕:它可能会对组织在安全上仅有的小量优势(如果有的话)加上不必要的负担,组织必须在解决事件之后可以基于理性逻辑来作出决策。

总结

在当今APT 目标攻击频繁的世界里,入侵外泄事件的问题不再是会不会发生,而是何时会发生——精心设计来响应APT 目标攻击的策略,必须成为更广泛防御策略的重要一部分。趋势科技威胁发现设备TDA可应对激增的网络威胁以及庞大的企业网络管理,从而实时、有效地掌握企业网络安全状态,满足大量用户对于即时发觉网络安全、快速定位感染源等需求。

时间: 2024-10-18 09:07:40

有效应对APT目标攻击的四个阶段的相关文章

APT目标攻击:不要以为只有大企业会被攻击

花一分钟想想"APT攻击/目标攻击". 当你想到它们时,你认为谁会是这类攻击的目标? 也许你会想到大国的政府机构,例如美国国防部. 或许你第一个会想到的是国际金融巨擘,像是JP Morgan. 想必你不会想到一间小型或是中型企业会成为这类复杂攻击的目标. 你应该要想到的. 因为趋势科技的研究人员最新发现,那些被磨练和精制以用来对付世界各国政府和国际金融公司的针对性攻击工具,现在同样被网络犯罪分子用来攻击中小型企业. 使用相对便宜的现成恶意软件和公开信息,攻击者可以利用相同的鱼叉式钓鱼技

Memcached笔记——(四)应对高并发攻击

近半个月过得很痛苦,主要是产品上线后,引来无数机器用户恶意攻击,不停的刷新产品各个服务入口,制造垃圾数据,消耗资源.他们的最好成绩,1秒钟可以并发6次,赶在Database入库前,Cache进行Missing Loading前,强占这其中十几毫秒的时间,进行恶意攻击. 相关链接: Memcached笔记——(一)安装&常规错误&监控Memcached笔记——(二)XMemcached&Spring集成 Memcached笔记——(三)Memcached使用总结  Memcached

新旧比较:APT 目标针对性攻击所用的漏洞

最近一起新发现的.由被称为"Sandworm Team"的团体所发动的网络间谍活动被大肆地报道,这起攻击的核心是能够影响所有现行支持中的微软Windows版本和Windows Server 2008及2012的零日漏洞. 根据趋势科技的分析,该漏洞让攻击者能够通过微软Windows和Server上的OLE封装管理程序漏洞来执行另一个恶意软件.分析显示,这起攻击和数据搜集与监控系统(SCADA)有关目标有着密切关联.此外,这个漏洞很快就被用在另一起采用新规避技术(将恶意档案嵌入PPSX档

Memcached笔记——(四)应对高并发攻击【转】

http://snowolf.iteye.com/blog/1677495 近半个月过得很痛苦,主要是产品上线后,引来无数机器用户恶意攻击,不停的刷新产品各个服务入口,制造垃圾数据,消耗资源.他们的最好成绩,1秒钟可以并发6次,赶在Database入库前,Cache进行Missing Loading前,强占这其中十几毫秒的时间,进行恶意攻击. 相关链接: Memcached笔记——(一)安装&常规错误&监控Memcached笔记——(二)XMemcached&Spring集成 Me

对于应对目标攻击前的准备

公司需要做好准备,以实施灾难恢复计划所需的相同努力来识别,响应和缓解目标攻击.凭借数十年的经验,以下清单,以帮助组织准备和应对目标攻击. 在具有敏感数据的组织中,有针对性的攻击是不可避免的.根据具体情况,有针对性的攻击可能涉及盗窃源代码,协商数据或一般业务中断.公司需要做好准备,以实施灾难恢复计划所需的相同努力来识别,响应和缓解目标攻击.凭借数十年的经验,以下清单,以帮助组织准备和应对目标攻击. 在目标攻击之前: 1. 整合和监控Internet出口点:应监控企业环境中与Internet的所有连

Gartner:用自适应安全架构来应对高级定向攻击

发表于2015-06-24 摘要:当前的防护功能难以应对高级的定向攻击,由于企业系统所受到的是持续攻击,并持续缺乏防御力,面向“应急响应”的特别方式已不再是正确的思维模式,Garnter提出了用自适应安全架构来应对高级定向攻击. 引言 大多数企业在安全保护方面会优先集中在拦截和防御(例如反病毒)以及基于策略的控制(如防火墙),将危险拦截在外(但只是如下图示的右上角四分之一部分). 然而,完美的防御是不可能(参见“2020安全防御已成徒劳:通过周密普遍的监控和情报共享来保护信息安全”).高级定向攻

【安全】华为应对APT新思路:"被动堵"变"主动围"

[IT168 应用]8月15日消息,日前,华为参加2014趋势CIO峰会上,与近300位全球云计算领导厂商.国内领先行业,知名企业的CIO.CSO就云数据中心安全架构.大数据安全.移动设备安全管理等热点话题进行讨论.华为还分享了华为安全解决方案如何利用大数据分析技术和安全协防理念,帮助企业构筑纵深防御体系,应对APT攻击,保护关键信息资产的安全. 当前,一种有组织.针对特定目标.破坏力大.持续时间长的新型威胁出现,使企业网络安全面临前所未有的挑战.这种攻击也被称为APT(Advanced Per

PHP四个阶段目标以及第一阶段学习内容

PHP课程体系主要分为四个阶段,第一阶段讲的是网页HTML和数据库MySQL,第一阶段要学会网页制作的基础知识,熟用各种基本标签,对数据库进行操作,各项考核都能够达标,拿出出众的项目展示. 在第二个阶段,主要学习PHP实用技术开发,学习PHP基础,PHP面向对象,PHP数据访问,然后是阶段项目.阶段项目会认真做到最好,各项考核都是优秀. 在第三阶段,主要学习PHPCMS,Smarty模板,ThinkPHP框架,和一些补充知识,和小组完成自己的项目,并积极接一些新的项目. 在第四阶段,主要学习SV

股票市场运动的四个阶段 30日均线的13大操盘法

★股票市场运动的四个阶段: 以30日均线为标准,一次完整的股票市场循环运动必然包含上图框定的四个阶段,没有任何一只股票能够例外.30日均线是机构庄家操盘战略战术动作展开的生命线,其中的短线操作价值务必要引起我们绝对高度的重视.要把30均线对股票运动的极其重要性铭刻在我们的骨髓中.只要30日均线线的方向朝下,这只股票就绝对没有产生大行情的物质基础和市场条件,就绝对不是我们展开买进操作动作的目标对象.同时也说明该股票处于第四阶段D下跌阶段.此时正处于庄家战略性波段做空过程之中,行情下跌就是主旋律.间