一般的信息安全
解决方案能够抵御先进的持续渗透攻击(APT)吗APT是从组织内部收集特定
文件的特殊设计吗数据泄漏是由APT引起的吗IT团队面临的挑战是如何
保护他们的
网络,防止他们。这人发起攻击将积极寻找和捕捉
目标。为了帮助企业发展战略与趋势科技APT,TrendLab准备了一些数据图表,为你
介绍每个阶段的入侵。
通过分析攻击阶段,IT团队可以理解的战术和
操作,可以用来
启动自己的网络攻击。这种分析有助于建立当地的威胁情报-和内部威胁的数据,通过密切的知识和具体的网络攻击的观察。这是由同一个攻击者消除攻击的关键。我们的研究人员证实了情报收集、切入点的阶段,指挥和
控制通信,横向扩张,资产/数据挖掘和数据窃取。
在现实中,应对APT攻击在所有阶段是比较困难的,这是比一般的网络攻击更加困难。例如,在资产的
发现阶段,攻击者已经进入网络,想找出什么资产价值然后攻击。数据泄漏防护(DLP)
策略阻止访问机密数据。然而,据一项调查
显示,尽管该
公司的秘密信息占2 / 3的总数据,只有大约一半的预算都花在保护信息安全。
找出APT的全貌
APT攻击攻击目标公司和资源,通常从目标员工的社会工程攻击开始,并发起一系列后续攻击。
APT攻击的六个阶段
获取关于目标IT环境和组织架构的重要信息
情报收集
31%的雇主将惩罚将公司机密数据发布到社交网络的员工。
入口点
使用电子邮件、即时
消息、社交网络或
应用程序漏洞查找目标网络的
网关。
一项研究表明,87%的
用户会点击社交工程攻击来提供诱饵链接。这些环节是精心设计和伪装的社会工程陷阱。
指挥与控制通信
APT攻击首先需要在目标网络中找到重要的
计算机以
保存敏感信息。
主要APT攻击将使用Web协议与
命令和控制
服务器通信,并
确认成功的计算机将与指挥和控制服务器保持
连续通信。
横向扩张
在目标网络中,我们发现了存储敏感信息的重要计算机。这里使用的技术包括传递哈希值和将攻击者
权限提高到与Manager相同的权限。然后我们可以访问目标机器(例如邮件服务器)。
资产/数据挖掘
这一步主要是为将来的数据窃取操作找出有价值的数据。
RSA已经花了六千六百万美元来弥补内部网络数据被盗造成的损害。
数据盗窃
大多数公司的数据被归类为机密信息,但用于保护这些信息的预算仅占总预算的一半。
关于APT攻击的神话
只有APT会导致数据泄露吗
数据泄露的
原因是多方面的,一些数据泄露事件是由疏忽或恶意的内部窃贼造成的。
适合单个事件吗
APT应该被视为一系列的攻击,而不是一个单一的event.apt会尝试各种
方法,直到达到目标。
是用来获取预先确定的数据或信息吗
虽然攻击者可能知道他们想要窃取什么信息,但他们仍然需要隐藏自己并展开水平,以便找到所需的特定文件。
金钱是APT攻击背后的唯一动机吗
金钱不是攻击者的唯一目标,当APT攻击针对特定目标时,更
经常进行网络间谍战或破坏性活动。
通用信息安全解决方案对APT有用吗
对付APT活动并不是万能药,只有通过对你的网络进行定制监控的
检测机制,才能有效地降低风险。
建议:数据越敏感,你
处理的人越多,泄漏的风险就越大。