APT攻击者非常了解其目标,APT可能利用恶意的内部人员来绕过安全措施。
平均而言,你能否谈谈印度企业对APT的安全意识?以及响应工作的有效性?你会为他们提出怎样的建议?
在去年年初,我们就预测2013年将是高级持续威胁(APT)的一年,而此前的2012年是数据泄露和攻击的一年。APT比传统威胁更隐蔽更复杂,它利用社会工程技术来悄悄地渗透入你的企业,部署定制的恶意软件,可以潜伏在企业网络内数月而不被发现。攻击者可以远程地隐蔽地窃取你有价值的信息。APT使用情报收集技术,在政府、BFSI、IT和公共事业行业很常见。
很多企业感觉他们是APT的目标,根据Verizon DBIR 2013年报告,66%的数据泄露事故需要几个月才能被发现。不足为奇的是,趋势科技发现,55%的企业甚至不知道被入侵了,更少的企业了解攻击的程度或者到底是谁在背后实施攻击。
企业必须确保他们提前部署了APT战略,其中应包含人员、流程和技术。这不只是简单的技术问题,并没有“灵丹妙药”。
从APT在过去几年的发展来看,展望未来,你认为这个环境将会如何变化?
可以推断,在可预见的未来,APT都不会消失。在网络安全的历史中,总是会出现新兴攻击来应对新类型的控制。APT是长期潜伏的攻击,是攻击者动机变化和执行攻击可用工具变化的产物。这些攻击者通常愿意花时间和精力来入侵企业网络。
鉴于APT并不会消失,我们应该采取什么措施来缓解与之相关的风险?
我们应该继续部署拦截措施。反恶意软件、加密、漏洞扫描和修复补丁都是很好的做法。不过,为了对抗APT,这些做法并不够,我们应该假设会发生数据泄露事故,这并不是说这些做法有问题,这只是要说明这样一个事实,即坚定的持久的攻击者可能会找到一种方法来绕过这些拦截措施。
我们必须实时监控网络流量和主机活动。一旦发生数据泄露事故,当务之急是尽快检测到泄露事故,并控制影响。这种控制可以包括隔离受损设备、关闭服务,并为取证分析收集数据。
(责任编辑:)