高持久性威胁APT对企业网络的影响
高持续性威胁(APT)是一类网络犯罪是在商业和政治purposes.apt需要长期的规划和管理,并具有高度的隐蔽性,所以它能成功。这种攻击往往不是短期的经济效益和系统破坏追求简单,但集中在一步一步入侵系统,每一步都要达到一个目标,而不做其他不必要的事情要打草惊蛇。很难定义APT(高级持久性威胁),但我们可以从字面上理解高级持久威胁的含义。
的a-advanced团队将移动:在一个角落里的入侵,提供全方位的电脑入侵技术。有时攻击技术的各个部分可能无法把它归类,这尤其体现在高级(Advanced)(例如,恶意软件组件通常使用工具箱,DIY或使用容易产生漏洞,入侵工具)的团队通常需要自己开发更先进的工具,他们结合了多种攻击方法和工具,以达到预定的目标。
p-坚持:他们通常优先进行的任务,没有直接经济效益的机会主义者。这种差异意味着攻击是由外部实体进行监控。通过不断的检测和调查,目标是确定和攻击。而不是发动连续攻击或恶意软件攻击的不断更新,事实上,这种慢的攻击是相当成功的。
t-threat:这是由主办方协调和指挥一个人工的攻击,而不是攻击的无意识的代码自动启动。入侵团队有一个特定的目标,和团队会非常积极,组织和资助。
APT入侵企业的途径
即使存在良好的安全政策和保护制度,APT也可以通过各种载体侵入企业。
基于Internet的恶意软件感染
恶意软件感染的物理学
外部入侵
有良好经济支持的APT对手不必从边界网络入侵。它们往往充分利用目标访问和目标系统的漏洞,具有内部威胁和可信链接。
滥用和披露信任链接是许多APT攻击成功的关键因素。虽然攻击企业可以采用很高的技术,防止信息泄漏,犯罪团伙经常劫持敏感数据,如合法身份证件,通过办公室的雇员或商业伙伴的远程办公,几乎每一个企业的远程站点可能是一个数据泄露受害者。
在APT成功的另一个关键因素是,它是隐藏不被发现的人。为此,APT团伙往往在低慢--以上重点攻击;mdash;慢慢地,悄悄地从一个妥协的主机移动到下一个主机,而不会产生网络流量可以进行监测,以发现系统的数据和目标。
恶意软件也是APT攻击成功的核心元素,这些恶意软件包括一些基本特性和功能。他们可以感染系统和隐藏与检测系统的主机,从而为网络扫描和捕捉关键数据,提供视频监控,并暗中通过远程控制信道发送信息。如果有必要,APT入侵者会发展自己的特定的恶意软件来达到目的,得到系统数据的非法,这是同时每一个APT攻击的核心控制功能。通过恶意软件的部署,攻击者可以操纵本地系统获取权限的连续访问。
如果APT的恶意软件无法与攻击者保持联系,它就不能发送任何已获取的信息。事实上,这就像是做了绝育手术。虽然APT恶意软件可以在主机潜伏、远程控制等相关网络活动比较容易找到。因此,APT攻击的有效预防是控制和网络层中断。有许多人认为,数据盗窃是不能完全看不见。发现在输出数据异常可能是管理员发现网络是一个容易的目标的最佳途径。