当前位置:主页>资 讯>安全动态>

应对APT:你的IT环境需要专业安全防护

2013年是高级持续性威胁爆发的一年,到2014年,随着有组织的网络犯罪集团开始瞄准企业和个人,数据安全环境变得更加复杂。在本次采访中,趋势科技谈了对APT攻击的现状和看法。

在过去的两年里,我们看到了很多关于APT的看法和评论,你能谈一谈APT是如何演变成2014年的主要安全威胁吗?

在公共和私营企业数据泄露事故激增,而这里的主要的罪魁祸首是有针对性的攻击。传统保护已经不足以抵御这些攻击,攻击者可以偷偷摸摸地进出企业网络。

我们过去在APT看到的一些技术使用了单个攻击媒介来提供多种形式的恶意软件。我们还看到攻击根据防御措施的改变而发生改变。当防病毒软件通过模式匹配技术检测到病毒时,恶意软件开发人员则在部署加密和多态技术以避免检测。同样的,如果系统中的一个入口被阻止,APT会寻找另一个入口。APT的动态性质是安全威胁的共同特点,但APT与其他攻击有着明显的区别。

现在最具破坏性的攻击是专门针对你的人员、你的系统、你的漏洞和你的数据的攻击。行业专家、调查报告和现实世界案例分析表明,现有安全控制需要改进,安全从业者需要重新评估IT安全策略以应对高级针对性攻击。这些针对性的定制化性质已经改变了威胁环境。

APT可能对企业带来哪些不同的影响?企业通常怎样沦为持续攻击的受害者?你在印度市场发现任何特有的趋势吗?

信息安全泄露会导致数据丢失、经济损失、服务中断和声誉损失。企业面临着恶意活动和非恶意用户的威胁。恶意软件、社会工程学、攻击、SQL注入和拒绝服务攻击都是很多安全专家希望他们没有经历过的攻击形式,然而,不幸的是,很多人已经遭受过。现在有很多防御工具让攻击者更难渗透网络,并且还有检测控制来帮助快速发现泄露事故。

APT攻击者通过第一阶段工具获取对受害者机器的访问权限,随后他们会在受害者机器上部署工具。这些工具并不包括第一阶段工具,例如后门程序、木马程序和其他类型的工具。很多APT攻击者使用执行类似功能的自定义编码应用程序。

发现这些工具并不一定意味着你已经被攻击或者沦为APT的受害者。APT工具有时候被用于APT攻击的其他阶段。

APT攻击顺序通常遵循以下模式:情报收集>>进入点>> 命令与控制(C&C通信)>>横向移动>>资产/数据发现>>数据外渗。

步骤1: 攻击者发送恶意软件给受害者:这可以通过很多方式进行:带有恶意附件的电子邮件、USB闪存或者受攻击的网站。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部