安全:APT攻击的五个误区与挑战

安全:APT攻击的五个误区与挑战
一般的信息安全解决方案能够抵御先进的持续渗透攻击(APT)吗APT是从组织内部收集特定文件的特殊设计吗数据泄漏是由APT引起的吗IT团队面临的挑战是如何保护他们的网络,防止他们。这人发起攻击将积极寻找和捕捉目标。为了帮助企业发展战略与趋势科技APT,TrendLab准备了一些数据图表,为你介绍每个阶段的入侵。
通过分析攻击阶段,IT团队可以理解的战术和操作,可以用来启动自己的网络攻击。这种分析有助于建立当地的威胁情报-和内部威胁的数据,通过密切的知识和具体的网络攻击的观察。这是由同一个攻击者消除攻击的关键。我们的研究人员证实了情报收集、切入点的阶段,指挥和控制通信,横向扩张,资产/数据挖掘和数据窃取。
在现实中,应对APT攻击在所有阶段是比较困难的,这是比一般的网络攻击更加困难。例如,在资产的发现阶段,攻击者已经进入网络,想找出什么资产价值然后攻击。数据泄漏防护(DLP)策略阻止访问机密数据。然而,据一项调查显示,尽管该公司的秘密信息占2 / 3的总数据,只有大约一半的预算都花在保护信息安全。
找出APT的全貌
APT攻击攻击目标公司和资源,通常从目标员工的社会工程攻击开始,并发起一系列后续攻击。
APT攻击的六个阶段
获取关于目标IT环境和组织架构的重要信息
情报收集
31%的雇主将惩罚将公司机密数据发布到社交网络的员工。
入口点
使用电子邮件、即时消息、社交网络或应用程序漏洞查找目标网络的网关
一项研究表明,87%的用户会点击社交工程攻击来提供诱饵链接。这些环节是精心设计和伪装的社会工程陷阱。
指挥与控制通信
APT攻击首先需要在目标网络中找到重要的计算机保存敏感信息。
主要APT攻击将使用Web协议与命令和控制服务器通信,并确认成功的计算机将与指挥和控制服务器保持连续通信。
横向扩张
在目标网络中,我们发现了存储敏感信息的重要计算机。这里使用的技术包括传递哈希值和将攻击者权限提高到与Manager相同的权限。然后我们可以访问目标机器(例如邮件服务器)。
资产/数据挖掘
这一步主要是为将来的数据窃取操作找出有价值的数据。

RSA已经花了六千六百万美元来弥补内部网络数据被盗造成的损害。
数据盗窃
大多数公司的数据被归类为机密信息,但用于保护这些信息的预算仅占总预算的一半。
关于APT攻击的神话
只有APT会导致数据泄露吗
数据泄露的原因是多方面的,一些数据泄露事件是由疏忽或恶意的内部窃贼造成的。
适合单个事件吗
APT应该被视为一系列的攻击,而不是一个单一的event.apt会尝试各种方法,直到达到目标。
是用来获取预先确定的数据或信息吗
虽然攻击者可能知道他们想要窃取什么信息,但他们仍然需要隐藏自己并展开水平,以便找到所需的特定文件。
金钱是APT攻击背后的唯一动机吗
金钱不是攻击者的唯一目标,当APT攻击针对特定目标时,更经常进行网络间谍战或破坏性活动。
通用信息安全解决方案对APT有用吗
对付APT活动并不是万能药,只有通过对你的网络进行定制监控的检测机制,才能有效地降低风险。
建议:数据越敏感,你处理的人越多,泄漏的风险就越大。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部