如何构建完整的安全威胁防御体系

上周赛门铁克2011大中华区用户大会上赛门铁克公司总裁兼首席执行官恩瑞克·塞伦(Enrique Salem)谈到了安全威胁形势的严峻以及三大IT转型带来的新的安全挑战(相关文章:赛门铁克:用户如何在IT三大趋势中顺利转型)。比特网记者专访了赛门铁克企业信息安全部门高级副总裁Art Gilliland,对目前的威胁环境(攻击者一方的情况)进行了介绍,并认为在日趋复杂和专业化的威胁面前,企业需要构建完整的威胁防御体系。

威胁环境的变化:地下交易市场的出现使威胁更加专业和复杂

Art Gilliland首先介绍了目前威胁环境的重大变化,即过去的黑客希望通过入侵一举成名,但现在黑客窃取信息,并意在牟利。在利益的驱使之下,非法地下交易市场、专业的攻击技术和专业化分工(在这个黑客交易和组织的市场中,每一次入侵,每一个步骤,每一个环节,都会有一些黑客专注在具体的步骤和环节)使得我们面对的威胁日趋严峻。不仅威胁的数量增多,而且攻击工具包的类型也在日益丰富,甚至还有为攻击进行的培训。

一次典型的攻击行动中可以分为这五个步骤:一、再连接:了解你的攻击目标,即对潜在的攻击目标做一些调研和前期的侦查工作。二、发现:创建进入资产的路径图。。三、侵入:获得进入路径四、获取:获取资产的控制权。黑客寻找的目标——“资产”,实际上就是信息。五、返回:盗取或毁坏这些资产。

在这五个步骤中,都有专门的攻击者把这个步骤做完了之后,把他们这个步骤结果卖给下一个步骤的下一个攻击者。如假设攻击目标是赛门铁克,第一步就是对攻击目标的调研和侦查方面,就会有专人去调查赛门铁克详细情况,诸如赛门铁克前20名的高管人员的秘书、下属、个人爱好等等信息,他们会通过各种社交网络,比如Twitter、LinkedIn、Faceboook,调研完了以后,就给高管发一封邮件,让他们看到这个邮件以为是自己的朋友发过来的。做到这一点以后,攻击者将能接近赛门铁克20名高管的资料卖给下一个攻击者,由他来具体执行某一次入侵或者是攻击行为。这样每个步骤都有专门的人来展开攻击并将结果卖给下一环的人,一直做到把信息偷出来,利用这样的信息卖给市场买家,或者用伪造身份卡来进行身份窃取,或者窃取重要计划,或者源代码。

非法市场在衔接每个步骤的交易及其专业攻击工具和信息的交流方面起到了非常关键的作用。

构建完整的威胁防御体系

面对日益复杂的威胁,越早阻止攻击越好。对于企业来说也需要详细的了解哪些地方存在威胁,并根据这些威胁建立完整的防御体系。

下图的黑框表明了一个公司组织机构对其自身面临的风险态势的认识。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

如何使用Direct Console User Interface解

如何使用Direct Console User Interface解决棘手问题

对于管理员来说,很少会遇到不能使用vCenter Server管理主机的情况,但是即便真的出现...[详细]

如何解决物联网应用难题

如何解决物联网应用难题

2003年,全球仅有5亿多台联网设备,人均只有0.08台,也就是说平均每人只有0.02台设备...[详细]

网络攻击检测:五大致命弱点和解决办法

网络攻击检测:五大致命弱点和解决办法

IT安全如今已不再是保卫(不存在的)边界,而是保护公司的受攻击面。而云、移动性、BYOD...[详细]

企业客户应该对安全厂商提出的三个问题

企业客户应该对安全厂商提出的三个问题

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

企业面临的六大安全问题及解决方案

企业面临的六大安全问题及解决方案

本文中,IT安全专家讨论安全漏洞的主要原因,并建议企业如何规避风险。 事实上,根据T...[详细]

返回首页 返回顶部