当前位置:主页>资 讯>安全动态>

应对APT:你的IT环境需要专业安全防护(2)

步骤2: 该恶意软件在受感染系统上执行。这可能需要受害者的手动操作,或者通过漏洞利用而不需要任何干预。

步骤3: 当该恶意软件运行时,它留下了一个后门程序(例如STARSYPOUND或者BOUNCER),这些第一阶段的工具将后门程序交给攻击者以供以后访问。这允许攻击者保持对系统的持续访问。

步骤4: 攻击者上传工具来执行数据外渗、横向移动和其他操作。

企业应该如何缓解这些漏洞?你可以深入分析APT攻击,来为我们揭示应该如何和在何处有效缓解这些威胁吗?

高级威胁检测只是专注于检测和阻止恶意软件,我们还需要能够跨企业的安全产品自动生成和分享安全更新的能力,以响应新兴威胁。每个企业都需要对相关威胁有一个自定义视图。

帮助缓解高级持续威胁的重要考虑因素包括:

自动生成安全规则和签名:响应是打击有针对性攻击的关键组成部分,也是经常被忽视的组成部分。高级威胁检测和响应解决方案应该自动生成内容,可供其他安全解决方案查看。这可能会带来自动生成检测安全控制(例如入侵检测系统或用于主动拦截的恶意IP列表)的签名。这种系统还可以为基于端点的安全控制生成签名。

在攻击历史上,上下文(context)为王,在响应有针对攻击时,越多上下文越好。这种上下文是至关重要的情报,研究表明,情报是这些解决方案的重要特点。解决方案应该提供对可疑IP或域名的历史背景信息。来源曾被标记为恶意行为吗?来源域名没有信誉或者似乎是由机器生成表明恶意的可能性?这种情报信息可以帮助负担过重的安全人员减轻工作。

定制和灵活性:适合你的并不一定适合我;你企业的需求与不同垂直市场的企业的需求不同。企业需要根据自身IT环境选择解决方案。

现在内部威胁正逐渐成为主要威胁向量,你能谈一谈内部威胁及其与APT的联系吗?

任何APT想要获得成功,必须得到对目标系统、网络或者数据的访问特权,而这通常是通过企业内心怀不满的员工,有时候内部威胁通常源自于心怀不满的员工或者网络的最薄弱环境。

这些员工造成的数据泄露事故可能是为了金钱收益,或者只是简单的投机取巧。这些数据泄露通常是利用未使用或未删除的账户或服务。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部