2013年是高级持续性威胁爆发的一年,到2014年,随着有组织的网络犯罪集团开始瞄准企业和个人,数据安全环境变得更加复杂。在本次采访中,趋势科技谈了对APT攻击的现状和看法。
在过去的两年里,我们看到了很多关于APT的看法和评论,你能谈一谈APT是如何演变成2014年的主要安全威胁吗?
在公共和私营企业数据泄露事故激增,而这里的主要的罪魁祸首是有针对性的攻击。传统保护已经不足以抵御这些攻击,攻击者可以偷偷摸摸地进出企业网络。
我们过去在APT看到的一些技术使用了单个攻击媒介来提供多种形式的恶意软件。我们还看到攻击根据防御措施的改变而发生改变。当防病毒软件通过模式匹配技术检测到病毒时,恶意软件开发人员则在部署加密和多态技术以避免检测。同样的,如果系统中的一个入口被阻止,APT会寻找另一个入口。APT的动态性质是安全威胁的共同特点,但APT与其他攻击有着明显的区别。
现在最具破坏性的攻击是专门针对你的人员、你的系统、你的漏洞和你的数据的攻击。行业专家、调查报告和现实世界案例分析表明,现有安全控制需要改进,安全从业者需要重新评估IT安全策略以应对高级针对性攻击。这些针对性的定制化性质已经改变了威胁环境。
APT可能对企业带来哪些不同的影响?企业通常怎样沦为持续攻击的受害者?你在印度市场发现任何特有的趋势吗?
信息安全泄露会导致数据丢失、经济损失、服务中断和声誉损失。企业面临着恶意活动和非恶意用户的威胁。恶意软件、社会工程学、攻击、SQL注入和拒绝服务攻击都是很多安全专家希望他们没有经历过的攻击形式,然而,不幸的是,很多人已经遭受过。现在有很多防御工具让攻击者更难渗透网络,并且还有检测控制来帮助快速发现泄露事故。
APT攻击者通过第一阶段工具获取对受害者机器的访问权限,随后他们会在受害者机器上部署工具。这些工具并不包括第一阶段工具,例如后门程序、木马程序和其他类型的工具。很多APT攻击者使用执行类似功能的自定义编码应用程序。
发现这些工具并不一定意味着你已经被攻击或者沦为APT的受害者。APT工具有时候被用于APT攻击的其他阶段。
APT攻击顺序通常遵循以下模式:情报收集>>进入点>> 命令与控制(C&C通信)>>横向移动>>资产/数据发现>>数据外渗。
步骤1: 攻击者发送恶意软件给受害者:这可以通过很多方式进行:带有恶意附件的电子邮件、USB闪存或者受攻击的网站。
(责任编辑:)