安全:APT攻击的五个误区与挑战

一般的信息安全解决方案能够抵御先进的持续渗透攻击(APT)吗APT是从组织内部收集特定文件的特殊设计吗数据泄漏是由APT引起的吗IT团队面临的挑战是如何保护他们的网络,防止他们。这人发起攻击将积极寻找和捕捉目标。为了帮助企业发展战略与趋势科技APT,TrendLab准备了一些数据图表,为你介绍每个阶段的入侵。


通过分析攻击阶段,IT团队可以理解的战术和操作,可以用来启动自己的网络攻击。这种分析有助于建立当地的威胁情报-和内部威胁的数据,通过密切的知识和具体的网络攻击的观察。这是由同一个攻击者消除攻击的关键。我们的研究人员证实了情报收集、切入点的阶段,指挥和控制通信,横向扩张,资产/数据挖掘和数据窃取。


在现实中,应对APT攻击在所有阶段是比较困难的,这是比一般的网络攻击更加困难。例如,在资产的发现阶段,攻击者已经进入网络,想找出什么资产价值然后攻击。数据泄漏防护(DLP)策略阻止访问机密数据。然而,据一项调查显示,尽管该公司的秘密信息占2 / 3的总数据,只有大约一半的预算都花在保护信息安全。


找出APT的全貌


APT攻击攻击目标公司和资源,通常从目标员工的社会工程攻击开始,并发起一系列后续攻击。


APT攻击的六个阶段


获取关于目标IT环境和组织架构的重要信息


情报收集


31%的雇主将惩罚将公司机密数据发布到社交网络的员工。


入口点


使用电子邮件、即时消息、社交网络或应用程序漏洞查找目标网络的网关。


一项研究表明,87%的用户会点击社交工程攻击来提供诱饵链接。这些环节是精心设计和伪装的社会工程陷阱。


指挥与控制通信


APT攻击首先需要在目标网络中找到重要的计算机以保存敏感信息。


主要APT攻击将使用Web协议与命令和控制服务器通信,并确认成功的计算机将与指挥和控制服务器保持连续通信。


横向扩张


在目标网络中,我们发现了存储敏感信息的重要计算机。这里使用的技术包括传递哈希值和将攻击者权限提高到与Manager相同的权限。然后我们可以访问目标机器(例如邮件服务器)。


资产/数据挖掘


这一步主要是为将来的数据窃取操作找出有价值的数据。







RSA已经花了六千六百万美元来弥补内部网络数据被盗造成的损害。


数据盗窃


大多数公司的数据被归类为机密信息,但用于保护这些信息的预算仅占总预算的一半。


关于APT攻击的神话


只有APT会导致数据泄露吗


数据泄露的原因是多方面的,一些数据泄露事件是由疏忽或恶意的内部窃贼造成的。


适合单个事件吗


APT应该被视为一系列的攻击,而不是一个单一的event.apt会尝试各种方法,直到达到目标。


是用来获取预先确定的数据或信息吗


虽然攻击者可能知道他们想要窃取什么信息,但他们仍然需要隐藏自己并展开水平,以便找到所需的特定文件。


金钱是APT攻击背后的唯一动机吗


金钱不是攻击者的唯一目标,当APT攻击针对特定目标时,更经常进行网络间谍战或破坏性活动。


通用信息安全解决方案对APT有用吗


对付APT活动并不是万能药,只有通过对你的网络进行定制监控的检测机制,才能有效地降低风险。


建议:数据越敏感,你处理的人越多,泄漏的风险就越大。