当前位置:主页>资 讯>安全动态>

应对APT:你的IT环境需要专业安全防护(3)

APT攻击者非常了解其目标,APT可能利用恶意的内部人员来绕过安全措施。

平均而言,你能否谈谈印度企业对APT的安全意识?以及响应工作的有效性?你会为他们提出怎样的建议?

在去年年初,我们就预测2013年将是高级持续威胁(APT)的一年,而此前的2012年是数据泄露和攻击的一年。APT比传统威胁更隐蔽更复杂,它利用社会工程技术来悄悄地渗透入你的企业,部署定制的恶意软件,可以潜伏在企业网络内数月而不被发现。攻击者可以远程地隐蔽地窃取你有价值的信息。APT使用情报收集技术,在政府、BFSI、IT和公共事业行业很常见。

很多企业感觉他们是APT的目标,根据Verizon DBIR 2013年报告,66%的数据泄露事故需要几个月才能被发现。不足为奇的是,趋势科技发现,55%的企业甚至不知道被入侵了,更少的企业了解攻击的程度或者到底是谁在背后实施攻击。

企业必须确保他们提前部署了APT战略,其中应包含人员、流程和技术。这不只是简单的技术问题,并没有“灵丹妙药”。

从APT在过去几年的发展来看,展望未来,你认为这个环境将会如何变化?

可以推断,在可预见的未来,APT都不会消失。在网络安全的历史中,总是会出现新兴攻击来应对新类型的控制。APT是长期潜伏的攻击,是攻击者动机变化和执行攻击可用工具变化的产物。这些攻击者通常愿意花时间和精力来入侵企业网络。

鉴于APT并不会消失,我们应该采取什么措施来缓解与之相关的风险?

我们应该继续部署拦截措施。反恶意软件、加密、漏洞扫描和修复补丁都是很好的做法。不过,为了对抗APT,这些做法并不够,我们应该假设会发生数据泄露事故,这并不是说这些做法有问题,这只是要说明这样一个事实,即坚定的持久的攻击者可能会找到一种方法来绕过这些拦截措施。

我们必须实时监控网络流量和主机活动。一旦发生数据泄露事故,当务之急是尽快检测到泄露事故,并控制影响。这种控制可以包括隔离受损设备、关闭服务,并为取证分析收集数据。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部