详细地对APT攻击过程进行解密

通用信息安全解决方案是否能够应对高级持久性攻击(高级持久性威胁,APT)APT的目的是从组织内部收集特定的文件,特别是设计的吗APT造成的数据泄漏吗应该说APT攻击是由人引起的,是由他们发起的攻击。因此,他们聪明,积极寻找并最终攻击目标。因此,IT团队及其网络所面临的挑战将更加残酷。


为了有效地帮助企业制定的安全策略对APT,趋势科技TrendLab有充分的调查和说明APT的形式在每一个阶段通过直观的数据图。根据APT攻击特点的分析,在趋势科技APT攻击的研究分为以下几个阶段,它们是:信息采集、录入点,指挥和控制(C&C)沟通、横向扩张,资产/数据挖掘和数据盗窃。


通过分析APT攻击的各个阶段,IT团队可以了解黑客利用当他们推出自己的网络攻击的策略和行动。这种分析有助于观察黑客从一个特定的网络攻击行为,并建立一个局部的威胁防御系统和基于系统内部的隐患动态安全策略。这是消除同一个黑客或同一类型APT攻击的关键。


在现实中,它是更难对付的APT攻击在所有阶段比一般的网络攻击。例如,在阶段的资产/数据挖掘,攻击者进入网络,他们正在寻找和分析这些数据是有价值的利用。据调查,虽然公司的秘密信息占2 / 3的总数据,只有一半的企业会安排这样的威胁信息安全建设预算。信息安全有时会成为一个讨价还价的范围。


解读APT攻击的全貌


第一阶段是情报收集:攻击者将锁定在企业和资源,采取有针对性的APT攻击,通常是针对企业的员工为出发点,通过社会工程攻击打开一系列的攻击。在调查数据中,只有31%的企业会惩罚那些员工把公司的机密数据的社区网站,使黑客可以很容易地得到重要的信息,它的环境和组织目标企业结构。


第二阶段,切入点:使用电子邮件、即时通讯软件、社交网络或应用程序漏洞寻找目标网络的入口。一项研究指出,在87%的组织中,会有网络用户点击黑客安排的网络链接。这些恶意链接都是精心设计的恰当的社会工程的诱饵。


第三阶段,指挥与控制(CC通信):APT攻击活动首先在目标网络中查找具有敏感信息的重要计算机,然后利用网络通信协议与CC服务器通信,确认入侵成功的计算机和CC服务器保持通信。


第四阶段:在目标网络中横向扩展查找重要的敏感信息计算机,包括使用转移散列算法的技术和工具,将其提升为具有攻击者权限的管理器,使他可以轻松访问和控制关键目标(如:公司的邮件服务器)。







第五阶段,资产/数据挖掘:为了保证未来数据窃取操作中最有价值的数据,APT将有一个长期的低调等待时间,这是APT长期潜伏且不易被发现的特点,以便挖掘最多的数据。在这个过程中,它通常不是重复自动化的过程,而是人工干预分析数据并充分利用它的过程。


第六阶段,数据盗窃:APT是一种先进的狡猾伎俩,高级黑客可以利用APT网络入侵,逃避捕捉静静地不被发现,容易获得长期的数据披露,最后到攻击者想要的信息挖掘,数据泄露的成本是公司的商业和资本损失极其惨重的。例如,RSA花了六千六百万美元来弥补内部网络数据被盗造成的损害。


对APT攻击的5种怀疑


近几年来,APT攻击越来越受到人们的关注,受到了大多数企业的关注。同时,人们对APT攻击的怀疑也引发了许多疑问,趋势技术收集了一些企业的问题和网上收集的问题,并以最有可能提出问题的5个问题做出了恰当的回答:


Q1:只有APT会导致数据泄露吗


TM:信息泄露的原因很多,一些数据泄露事件是由疏忽或恶意内部人员窃取引起的。


第二节:单个事件吗


答:APT应该被看作是一系列的攻击,而不是一个单一的事件。同时,APT将尝试各种方法,直到达到目标为止。


第三步:APT是获取预定目标的文件或信息吗


TM:虽然攻击者可能知道他们想要窃取什么信息,但他们仍然需要先隐藏自己,然后展开水平,找出他们需要的特定文件。


金钱是APT攻击背后的唯一动机吗


金钱并不是攻击者的唯一目的,当APT攻击针对特定目标时,更经常进行网络间谍战或破坏性活动。


问:做一个总体的信息安全解决方案的工作容易吗


TM:没有万能药抵御APT攻击,只有通过检测机制来监控您定制的网络,才能有效地降低风险。同时,对于数据泄露,趋势技术提醒用户,企业的数据越敏感,加上更多的人的手,就会导致更大的泄漏风险。