當(dāng)安全管理”視力下降”的時候

APT攻擊在2010年開始成為企業(yè)所面臨的最大威脅之一,這兩年零售商 Target 和百貨公司 Neiman Marcus 的大量資料外泄就是典型的APT攻擊事件。還有主要攻擊目標(biāo)為發(fā)電廠或煉油廠自動化生產(chǎn)與控制系統(tǒng)( SCADA )的 Stuxnet 蠕蟲病毒,以及由黑客組織的”海蓮花”對于我國海事部門發(fā)動的攻擊,其本質(zhì)上都是APT攻擊。

與普通黑客的”坑蒙拐騙”不同,APT攻擊者不追求感染量,對盜取QQ號、微信號、流氓廣告推廣的行徑更是不屑一顧。他們從事以網(wǎng)絡(luò)為媒介的間諜行為,一切以拿下對象為目標(biāo),結(jié)果常常是竊密或暴力破壞。兩者最本質(zhì)的區(qū)別就是定向性。

通過對APT攻擊的海量信息進(jìn)行分析,亞信安全的技術(shù)人員發(fā)現(xiàn),APT攻擊的攻擊范圍不斷擴(kuò)大、隱蔽性也越來越強。首先,統(tǒng)計數(shù)據(jù)表明,有91%的 APT攻擊利用電子郵件作為開始的進(jìn)入點,攻擊者顯然認(rèn)為電子郵件是阻力最小的攻擊路徑,可以用來避開現(xiàn)有的安全防御。假設(shè)一般員工平均每個工作日會收到10封電子郵件,就等于我們每天就有10次掉進(jìn)黑客陷阱的風(fēng)險,高級管理人員的風(fēng)險更會成倍增長。其次,在針對數(shù)據(jù)泄漏事件的調(diào)查中,黑客平均潛伏的天數(shù)長達(dá) 205 天,這意味著許多企業(yè)的網(wǎng)絡(luò)安全架構(gòu)在很長時間內(nèi)都被”蒙著眼睛”。

如何剪斷APT的”殺手鏈”

如何有效治理APT攻擊等定制化網(wǎng)絡(luò)威脅是一個不容掉以輕心的課題。對此,亞信安全有非常深刻和專業(yè)的認(rèn)識,APT攻擊是一種目的性強且復(fù)雜的網(wǎng)絡(luò)攻擊,不法分子廣泛采用了零日漏洞、高級定制木馬、專用攻擊設(shè)備來進(jìn)行入侵和信息竊取,具有難發(fā)現(xiàn)、難分析、難追蹤的特點。如果用戶還不能建立起有效的APT攻擊防御架構(gòu),任何一個組織都可能遇到數(shù)據(jù)泄漏的危險。因此,用戶應(yīng)該根據(jù)APT攻擊鏈條建立有效的抑制點。

【APT攻擊的6個階段】

APT攻擊共有6個階段,這包括:情報收集、單點突破、命令與控制(C&C 通信)、橫向移動、資產(chǎn)/資料發(fā)掘、資料竊取。而最佳方案就是在這條被稱為”殺手鏈”(APT Kill Chain)的進(jìn)攻路線上,建立一一對應(yīng)的抑制點,這不僅需要借助亞信安全深度威脅發(fā)現(xiàn)平臺Deep Discovery等相關(guān)工具,同時還需要態(tài)勢感知和智能聯(lián)動的運行機制,以及本地和全球威脅情報”雙回路”暢通,最終形成一套精密編排的安全聯(lián)動運維體系。

亞信安全深度威脅發(fā)現(xiàn)平臺Deep Discovery平臺包括:深度威脅發(fā)現(xiàn)設(shè)備TDA、深度威脅分析設(shè)備DDAN、深度威脅安全網(wǎng)關(guān)Deep Edge、深度威脅郵件網(wǎng)關(guān)DDEI、服務(wù)器深度安全防護(hù)系統(tǒng) Deep Security,以及能夠統(tǒng)一聯(lián)動管理的控制管理中心Control Manager和APT治理專屬咨詢服務(wù),實現(xiàn)網(wǎng)關(guān)、服務(wù)器、終端、云等安全產(chǎn)品的整合,構(gòu)成完整的APT治理體系。

“社交網(wǎng)絡(luò)”沒有錯,人才是關(guān)鍵

在互聯(lián)網(wǎng)世界,黑客常常有”翻手為云覆手為雨”的能量,這樣神秘而有趣的題材當(dāng)然不會被好萊塢的電影公司放過。細(xì)心的觀眾會發(fā)現(xiàn),《瞞天過海:美人計》中發(fā)動APT攻擊的第一步,就是從社交網(wǎng)絡(luò)開始的。在網(wǎng)絡(luò)社交如此發(fā)達(dá)的當(dāng)下,用戶毫無保留地將個人信息交給互聯(lián)網(wǎng),這些信息包括年齡、性別、地域、生活狀態(tài)、態(tài)度、行蹤、興趣愛好、消費行為、健康狀況。這些數(shù)據(jù)提供了超大容器,為黑客借助社會工程學(xué)發(fā)動APT攻擊提供了最佳跳板。

很多人會在好奇心的驅(qū)使下,點開那些具有致命誘惑的鏈接,最終導(dǎo)致公司網(wǎng)絡(luò)被APT攻陷。因此所有企業(yè)應(yīng)將員工培訓(xùn)作為防范APT攻擊的重要一步,同時在專業(yè)人員的協(xié)助下,有針對性地進(jìn)行滲透測試,這不但可以讓員工增強對社交工程攻擊的抵御能力、了解企業(yè)安全策略,更是APT威脅治理的重要組成部分。

分享到

xiesc

相關(guān)推薦