针对APT攻击的防御策略研究_李潇

合集下载

APT攻击新趋势和应对策略

APT攻击新趋势和应对策略

APT攻击新趋势和应对策略APT(高级持续威胁)攻击是指由有组织的黑客组织发起的、长期持续的、以获取特定目标信息为目的的攻击行为。

由于其对目标信息的重要性和长期持续攻击的特点,APT攻击一直是网络安全领域的热点话题。

随着网络技术的不断发展,APT攻击也在不断演进和变化,新的趋势和安全防护策略也在不断涌现。

首先,随着物联网的普及和发展,APT攻击也开始向物联网领域渗透。

物联网设备通常由于安全性薄弱而成为攻击者获取目标信息的入口。

攻击者可以通过利用物联网设备的漏洞或者非法获取设备的访问权限来获取目标信息。

针对这一趋势,防止APT攻击的策略包括:在设计物联网设备时注重安全性和隐私保护,加强设备的漏洞管理和及时更新安全补丁,加强网络流量监测和日志记录,以及建立有效的用户访问权限管理机制。

其次,APT攻击不再局限于传统的网络攻击手段,更多地采用社交工程、雇佣内部人员以及利用物理安全漏洞等方式。

社交工程是一种通过骗取目标用户的信任来获取目标信息的攻击手段,攻击者通常伪装成合法的用户或者合作伙伴与目标用户进行沟通,然后获取目标用户的机密信息。

针对这种趋势,预防APT攻击的策略包括:加强对员工的安全意识培训,教育员工不轻易相信陌生人的请求,以及建立自动检测和阻止潜在APT攻击的技术措施。

再次,APT攻击也开始在云计算环境中出现。

云计算环境具有高度的虚拟化和共享性,使得APT攻击可以更容易地在云环境中传播和隐藏。

攻击者可以通过获取云租户的访问权限或者入侵云服务提供商的环境来获取目标信息。

为了应对这一趋势,应采取以下策略:加强云环境的访问控制和身份验证机制,实施密钥管理和加密技术,定期进行云环境的漏洞扫描和安全性评估,以及建立有效的监视和日志记录机制。

最后,APT攻击也开始涉及到对工业控制系统(ICS)的攻击。

ICS是用于实现工业过程控制和监测的系统,由于其涉及到重要的基础设施,成为黑客攻击的目标之一、攻击者可以通过网络或者物理手段操纵工业控制系统,导致生产中断、设备损坏或者环境灾难。

高级持续性威胁(APT)的检测与防范技术研究

高级持续性威胁(APT)的检测与防范技术研究

高级持续性威胁(APT)的检测与防范技术研究摘要:高级持续性威胁(APT)作为网络安全领域的重要挑战,威胁着各行各业的信息资产和隐私。

本文旨在研究与APT检测与防范相关的关键技术,以帮助网络行业工作者更好地理解和应对这一威胁。

本文介绍了APT的定义和特征,探讨了不同的检测方法和防范策略,包括入侵检测系统(IDS)、行为分析、威胁情报分享和最佳实践。

通过深入分析这些技术,本文希望为网络行业提供更全面、有效的APT应对方案。

关键词:高级持续性威胁(APT);网络安全;入侵检测系统(IDS);行为分析;威胁情报;防范技术一、引言网络安全一直是当今数字时代最紧迫的挑战之一。

随着技术的不断进步和全球互联的加速发展,高级持续性威胁(Advanced Persistent Threats,简称APT)作为网络攻击的最高级别威胁之一,已经引起了广泛的关注和担忧。

APT攻击不仅对政府和企业机构的信息资产构成严重威胁,而且对个人的隐私也带来了巨大风险。

二、高级持续性威胁(APT)的定义与特征APT代表了网络安全领域中最为复杂和具有破坏性的威胁之一。

了解APT的定义与特征对于有效地识别和应对这些威胁至关重要。

第一,APT是“高级”的,这意味着攻击者拥有高度的技术能力和资源。

APT攻击者通常是由国家或有组织的黑客组成,他们具备深厚的计算机知识,能够开发出复杂的恶意软件和攻击工具。

这些攻击者通常能够巧妙地规避传统的安全防御机制,对目标系统进行高级渗透和持续监控。

第二,APT是“持续性”的,这表示攻击者的攻击不是一次性的事件,而是一个长期的过程。

攻击者通常会悄无声息地进入目标网络,随后长时间内持续存在,以获取更多的信息和权限。

这种持续性使得APT攻击特别难以察觉,因为攻击者会尽量避免引起警觉。

最后,APT是“隐蔽性”的。

攻击者会采用伪装手法,隐藏其活动,以防止被检测到。

他们可能使用先进的社交工程和钓鱼攻击,欺骗目标员工,或者使用未知的漏洞来渗透系统。

网络空间安全中的APT攻击防范策略研究

网络空间安全中的APT攻击防范策略研究

网络空间安全中的APT攻击防范策略研究APT攻击又称“高级持续性威胁”,是指攻击者通过长期、潜伏、隐匿的方式入侵目标网络,窃取敏感信息或者破坏系统。

这种攻击方式难以被传统的安全防御系统发现和抵御。

随着互联网的发展,APT攻击越来越成为网络安全的重要挑战。

如何能够有效地防范APT攻击成为网络安全领域的研究热点。

1. APT攻击特点APT攻击的一大特点是攻击者通过反复尝试,寻找被攻击者的弱点,一旦发现被攻击者的漏洞,便长期潜伏在被攻击者的网络系统之中,随时准备窃取数据或者制造灾难。

APT攻击的另外一个重要特点是攻击者渗透进来后,利用隐蔽性进行长时间的内部渗透,内其他攻击方式相比,潜伏时间更长、持续性更强、后果更严重。

2. APT攻击原理APT攻击的基本原理就是攻击者通过利用各种技术手段,进入目标系统之后长时间地搜集主机和网络相关的信息,积累可利用的攻击权利,从而展开更大规模、更高效率和更有针对性的攻击。

APT攻击一般是需要多个环节,攻击者需充分考虑其系统的安全机制,并使用一系列独特的技术手段。

APT攻击通过网络钓鱼、木马植入、伪装攻击源、设定攻击流量等方式,从而换取系统的最高权限,完成从内到外的渗透。

3. APT攻击防范措施3.1 学习APT攻击技术防范APT攻击的第一步是熟悉常用的APT攻击手段和技术手段,半只有充分认识到APT攻击的危害和攻击者特有的思维模式,才能找到更好的对策。

防范者需要学习APT攻击的攻击模式、入侵方法和技术特点,从而定期检测和分析系统漏洞,发现攻击迹象。

3.2 强化网络安全防御体系网络安全防御体系主要包括硬件、软件、人力等多个方面。

增强网络安全防御的措施主要包括:(1) 搜索用户合法行为与不合法行为的方式。

(2) 建立网络访问控制策略。

(3) 用户行为监控并进行反馈和预测。

(4) 强制应用访问控制策略。

(5) 加强和完善网络安全意识教育。

此外,防范APT攻击还需要通过策略和技术手段来限制恶意流量的数量和优先级顺序,防止攻击者通过改变攻击源的IP地址、伪造攻击数据包等方式,逃避检测。

网络安全实操经验分享如何应对APT攻击

网络安全实操经验分享如何应对APT攻击

网络安全实操经验分享如何应对APT攻击随着互联网的发展,网络安全问题已经成为现代社会一个重要的挑战。

APT(Advanced Persistent Threat)攻击是一种高级持续威胁攻击,它通过在长时间内缓慢地渗透入目标系统中,在不被察觉的情况下获取信息、入侵系统或者窃取数据。

本文将分享一些网络安全实操经验,帮助读者应对APT攻击。

一、加强用户教育与意识提升用户教育与意识提升是应对APT攻击的第一步。

通过定期的网络安全培训、教育活动,提高员工、用户对网络攻击的认识和防范意识。

教育中应包括恶意软件的识别、典型的社交工程攻击案例的介绍以及密码安全的重要性等内容。

二、建立完善的安全策略建立完善的安全策略是应对APT攻击的关键。

这包括制定安全政策、流程和规范,确保安全防护设备和软件的及时更新,以及设立监控和预警机制。

此外,应该加强设备和应用程序的访问控制,限制不必要的访问权限。

三、进行定期的漏洞扫描和安全检查定期进行漏洞扫描和安全检查是防范APT攻击的重要手段。

通过使用专业的安全检测工具,及时发现系统中的漏洞并及时修补,以减少系统遭受攻击的风险。

同时还需建立漏洞修复和安全补丁更新的机制,及时修复未知漏洞。

四、加强网络流量监控和日志分析网络流量监控和日志分析是应对APT攻击的重要手段。

通过分析网络流量和安全日志,可以发现异常活动,并及时采取应对措施。

此外,应建立事件响应机制,及时处置和调查安全事件,避免攻击蔓延造成更大的损失。

五、使用强密码和多因素身份验证使用强密码和多因素身份验证是保护账户安全的重要措施。

密码应使用复杂且不易被猜测的组合,并定期更换密码。

同时,多因素身份验证可以增加登录过程的安全性,提高用户账户的防护能力。

六、定期进行备份和灾难恢复演练定期进行备份和灾难恢复演练是防范APT攻击的重要环节。

通过定期备份关键数据,并将备份数据存储在安全可靠的地方。

此外,定期演练灾难恢复流程,确保在系统遭受攻击或故障时能够快速有效地恢复业务。

APT攻击威胁网络安全的全面解析与防御探讨

APT攻击威胁网络安全的全面解析与防御探讨

APT攻击威胁网络安全的全面解析与防御探讨作者:沈立君来源:《信息安全与技术》2015年第08期【摘要】随着IT技术的发展网络的互连程度、开放程度、便捷程度和共享性也是越来越大,而与此相对的网络安全问题显得越来越重要。

特别是互联网的普及之后随着虚拟化大数据的盛行,让重要的数据得以越来越便捷的访问,网络的安全性更是被提到日程上来。

APT (高级持续性威胁)攻击是当前非常热门的话题,自2010年Google承认遭受严重黑客攻击之后,更是被人们经常提及到。

APT攻击对于大公司而言无疑是一场噩梦,如像Google、RSA、Comodo等深受其害的公司。

而对于网络大众使用者来讲,网络安全离我们其实并不遥远,如网络中经常受到攻击,个人PC中病毒、被注入木马等。

论文通过对APT攻击的解读由点到面提出一些网络安全防护的见解和策略。

【关键词】网络安全;APT;网络攻击;黑客APT Attacks in Parsing and Defense of Network Security ThreatsShen Li-jun(Anhui Province, Huainan Mining Group Co. AnhuiHuainan 232001)【 Abstract 】 With the development of IT technology, the degree of interconnection network of openness, convenience and sharing is becoming more and more large, and network security problems and the relative becomes more and more important. Especially after the popularization of the Internet with the virtual data prevailed, let us important data can be more convenient access,network security is being on the agenda. APT (advanced persistent threat) attack is one of the very hot topic, since the 2010 Google admitted to suffer serious hacker attacks, is people often refer to. APT attack is a nightmare for large companies, such as Google, RSA, Comodo etc. the company suffered. While the network popular user, network security is not far away from us, such as attack is often the network, individual PC virus, was injected into the Trojan horse. In this paper,through the interpretation from the point to the surface of APT attack are put forward and some strategies of network security.【 Keywords 】 network security; apt; network attack; hacker1 引言APT(Advanced Persistent Threat)高级持续性威胁通过字面意思可以看到这种攻击行为是一种持续性的攻击,而要做到持续性的攻击,极强的隐蔽能力是必不可少的。

APT网络攻击与防御策略探析

APT网络攻击与防御策略探析

APT网络攻击与防御策略探析摘要:当前社会运行模式普遍呈现网络化发展态势,网络技术对国际政治、经济、文化、军事等领域发展产生了深远影响。

网络无疆域性导致网络信息的跨国界流动,从而使信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志。

为确保竞争优势和国家利益,各国政府开始通过互联网竭尽所能收集情报信息。

在此种背景下,全新的网络空间安全威胁开始出现,高级持续威胁(APT)攻击是其中最具威胁性的类型之一。

关键词:APT;网络攻击;防御策略一、APT网络攻击的内涵及特点APT即高级持续性威胁,指黑客针对特定目标以、窃取核心资料为目的所发动的网络攻击和侵袭行为,这种行为往往经过长期的经营与策划并具备高度的隐蔽性,是一种蓄谋已久的“恶意商业间谍威胁”。

APT攻击对现有安全防护体系带来了巨大的挑战,成为所有信息安全从业人员重点关注的对象。

在一些国家,APT攻击已经成为国家网络安全防御战略的重要环节,针对APT攻击行为的检测与防御被确定是整个风险管理链条中至关重要也是最基础的组成部分。

APT的攻击手法在于隐匿攻击者的踪迹并针对特定对象进行长期、有计划性和组织性地渗透,直到成功窃取数据。

通常具有如下特点:1、攻击针对特定高价值目标。

APT攻击通常带有很强的商业或政治目的,以窃取具备商业价值的信息或破坏目标系统为目的。

大型互联网服务机构(如Google、Facebook、亚马逊)、金融机构(银行、证券)、政府机构及基础工业机构(电力能源)是APT攻击的重灾区。

2、攻击技术复杂多样。

APT攻击的发起者象是一支配备了精良武器装备的特种部队,利用一切可能的防御漏洞围绕目标系统进行全方位精确打击,在整体攻击过程中通常会综合利用钓鱼、漏洞扫描、SQL注入、缓冲区溢出、暴力破解、加密传输等多种技术手段绕过目标系统的层层防线,从系统外围到核心区域逐步攻克目标。

3、潜伏性和持续性。

发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索直到能彻底掌握所针对的目标人、事、物。

APT网络攻击与防御策略探析

APT网络攻击与防御策略探析

讨论热点。

APT通常针对高价值目标出于商业或政治动机开展的一系列侵袭行为。

一个APT往往经过了长时间的策划,具备一套隐匿和持续攻击的框架,在长时间的攻击中依旧会尽可能的保证高度隐蔽性,是一种蓄谋已久的恶性商业间谍行为。

目前来看,APT网络攻击已经成为了网络安全领域所关注的重点内容,在一些国家之中,也将APT攻击作为了主要的网络安全防范对象。

因此,针对APT网络攻击的防御工作也成为了一个重中之重。

1 APT攻击的技术特征■1.1 隐蔽性APT攻击全过程中会体现出较强的隐蔽性。

APT攻击者的目的不仅仅局限在短时间内获取利益,他们的目标是通过长期隐蔽来获取更大的收货,潜伏的时间通常以年为单位。

通过定制化的恶意软件、隐蔽通道、“低级”程序功能等方式来躲避安全检测,通过伪造签名或复制合规代码等方式来进行伪装,这就给传统的检测工作带来了诸多的困难和不便。

■1.2 持续性在典型的APT攻击中,攻击者会精心设计攻击的各个环节,单个信息采集的过程往往会持续数月,或更长时间。

在传统检测方式中,通常只在某一个固定的时间来开展实时检测,难以对持续性的攻击进行有效的跟踪。

比如,早在2006年就已启动的“暗鼠形动”攻击,直到2011年整个行动才被发现,攻击时间已持续了五年,对全球72个公司和组织的网络都进行了一定的攻击。

APT的持续性并不需要进行不断的攻击和恶意软件更新。

攻击者的目标是保持对目标的长期访问,而不会仅仅满足于短时间的访问权限。

■1.3 针对性APT攻击较强的针对性是通过持续的监控和互动来实获取。

APT攻击通常通过团队协作来执行的,而不是通过无意识和自动化的代码,一旦对目标发起了攻击,攻击者会针对目标网络采取多种攻击技术,直到攻击目标实现。

APT 攻击者的攻击目标往往都具有一定的产业价值或是战略意义。

例如,金融机构、军事机构,政府机构以及一些高科技企业,都是APT重点攻击的对象。

■1.4 多样性APT攻击者会积极主动对系统所有可能存在的防御漏洞展开攻击。

高级持续威胁(APT)攻击的检测与应对策略

高级持续威胁(APT)攻击的检测与应对策略

高级持续威胁(APT)攻击的检测与应对策略简介高级持续威胁(Advanced Persistent Threat,简称APT)是一种高度复杂和长期持续的网络攻击模式,它旨在获取敏感信息、窃取知识产权或破坏目标系统。

APT攻击通常由高度有组织和专业化的黑客团队发起,他们利用各种手段和技术穿透防御系统,并长期存在于受害者的网络中,以避免被发现。

因此,及早检测和应对APT攻击非常重要,本文将介绍一些常用的APT攻击检测与应对策略。

检测APT攻击的策略1. 安全日志分析监控和分析安全日志是一种重要的APT攻击检测策略。

通过对网络设备、服务器、应用程序和操作系统产生的日志进行实时监控和分析,可以及时发现异常活动和潜在的APT攻击。

对安全日志进行分析时,可以使用常见的SIEM(安全信息与事件管理)工具,利用其强大的日志分析功能,监测和识别异常行为模式、异常登录尝试、未授权访问等事件,从而发现APT攻击的痕迹。

2. 网络流量监测网络流量监测是另一种常用的检测和分析APT攻击的方法。

通过设置入侵检测系统(IDS)和入侵防御系统(IPS),对网络中的流量进行实时监控和分析,可以发现和拦截恶意数据包和攻击尝试。

此外,可以结合使用网络流量分析工具,对网络流量进行深度包检测和协议分析,以识别潜在的APT攻击。

常见的网络流量分析工具包括Wireshark、Snort等。

3. 恶意代码检测恶意代码是APT攻击中的重要组成部分,攻击者会利用各种方式将恶意代码传递给目标系统。

因此,及早检测和拦截恶意代码非常重要。

常见的恶意代码检测方法包括使用杀毒软件、行为分析和沙箱分析。

杀毒软件可以通过实时监测和扫描系统文件和进程,发现和拦截已知的恶意代码。

行为分析可以监测和识别程序的异常行为,通过比对预设的行为模式和规则,发现潜在的恶意代码。

沙箱分析可以对可疑的文件或程序进行隔离执行,观察其行为和效果,以判断其是否为恶意代码。

4. 用户行为监测用户行为监测是预防和检测APT攻击的重要策略之一。

高级持续威胁(APT)攻击如何提早发现并防御

高级持续威胁(APT)攻击如何提早发现并防御

高级持续威胁(APT)攻击如何提早发现并防御随着互联网的快速发展,网络安全问题日益突出。

高级持续威胁(APT)攻击作为一种隐蔽性强、持续性长的攻击手段,给企业和个人的信息安全带来了巨大的威胁。

本文将介绍高级持续威胁攻击的特点,以及如何提早发现并防御这种攻击。

一、高级持续威胁(APT)攻击的特点高级持续威胁(APT)攻击是一种针对特定目标的、持续性的网络攻击手段。

与传统的网络攻击相比,APT攻击具有以下几个特点:1. 隐蔽性强:APT攻击往往采用高度隐蔽的手段进行攻击,如使用零日漏洞、定制化的恶意软件等,以避开传统安全防护措施的检测。

2. 持续性长:APT攻击是一种长期持续的攻击手段,攻击者会通过多个阶段的攻击行为逐步获取目标系统的控制权,并持续进行信息窃取、操控等活动。

3. 针对性强:APT攻击往往是针对特定目标进行的,攻击者会事先对目标进行充分的情报收集,以便更好地进行攻击。

二、如何提早发现APT攻击要提早发现APT攻击,需要采取以下几个措施:1. 加强入侵检测:建立完善的入侵检测系统,及时发现异常行为。

可以通过网络流量分析、日志分析等手段,对网络中的异常流量、异常行为进行监测和分析。

2. 定期进行安全审计:定期对系统进行安全审计,发现潜在的安全风险。

可以通过对系统日志、访问记录等进行分析,及时发现异常行为。

3. 加强对外部威胁情报的收集:及时了解外部的威胁情报,包括新型攻击手段、攻击者的行为特征等,以便更好地进行防御。

4. 建立安全事件响应机制:建立完善的安全事件响应机制,及时响应和处置安全事件。

可以通过建立安全事件响应团队、制定应急预案等方式,提高应对安全事件的能力。

三、如何防御APT攻击要有效防御APT攻击,需要采取以下几个措施:1. 加强网络安全防护:建立多层次的网络安全防护体系,包括防火墙、入侵检测系统、反病毒系统等。

同时,及时更新安全补丁,修复系统漏洞。

2. 加强身份认证和访问控制:采用强密码、多因素认证等方式,加强对用户身份的认证。

浅析APT攻击防范策略

浅析APT攻击防范策略

意 软件 , 回传 企业 网 中大 量 的敏 感 文 件 ( WO R D、P P T、 P D F 、C A D 文件 等 ),然后对 目 标 实施 攻击 ;通过 社会 工程
学手段 ,利 用收 集 的邮件进 行定 向攻击 ,在 邮件 中添加 恶意 U RL,欺 骗企业 内部 员工下 载或 执行包 含O d a y 漏洞 的恶 意软
境 ,获取线上服务器分布 ,分析应用程序弱点等 ,直到攻击
者收集 到足够 的信息时 ,才会对 目标 网络发起攻 击 。 攻击持 续 时间长 :A P T 从最初 的信 息 收集到信 息 窃取并
件 ,被 攻 击 者 一旦 点 击UR L ,浏 览 器 被 溢 出 ,主 机 权 限丢
失 ,软件运 行之 后建立 了后 门 ,网络 门户 因此而 洞开 ,后续
始状态 , 提供 系统 快速更新 ;同时针对利用 邮件 的定向攻击 , 检测是否有遭 到窜改和注入恶意代码 的电子 邮件 附件 ,侦测针
S YS S E CUR I T Y 系统 安 全
浅析A P T 攻击防范策略
◆ 侯 宇
摘 要 :高持 续性 威)  ̄( Ad v a n c e d P e r s i s t e n t Th r e a t ,AP T ) ,是 黑客 以窃取核 心资料 为 目的 ,针 对客 户所 发动 的 网络攻 击和侵 袭行 为 ,这种行 为往往 经过 长期 的经营与 策划 ,具有极 强的 隐蔽能 力 ;A P T 攻击 长期 有计 划和组 织性 的针 对特定对 象收集 大量 关于用 户业务流程 和 目 标 系统使 用情 况的精确信 息 ,对信 息 系统 的安全性 构成 了极 大威胁 。 因此 ,如何有 效防a E A P T * L击 ,逐 渐成为 网络安全备 受 关注的 焦点。

浅析APT网络攻击模式与防御措施

浅析APT网络攻击模式与防御措施

浅析APT网络攻击模式与防御措施发布时间:2021-10-08T06:09:13.816Z 来源:《科学与技术》2021年5月第15期作者:李军赵瑞峰[导读] APT攻击作为一种高效、精确的网络攻击方式被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全的最大的威胁之一。

李军赵瑞峰陕西省军区某部陕西 710061摘要:APT攻击作为一种高效、精确的网络攻击方式被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全的最大的威胁之一。

本文通过对APT网络攻击模式进行分析,获取其入侵特点及“攻击者杀链”步骤,提出安全防护策略,并采取相应安全防护措施。

关键词:网络攻击;安全策略;防御措施随着计算机信息技术的不断发展,网络技术和Internet在社会的各个方面得到广泛应用,但随之而来的网络安全问题也不容忽视。

近年来,“永恒之蓝”、Petya、GlobeImposter、“微信支付”等勒索病毒持续爆发,信息网络面临的安全威胁将日益加剧,其中APT攻击作为一种高效、精确的网络攻击方式被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全的最大的威胁之一。

为确保信息网络安全,应加强对网络攻击模式及安全防护策略的研究,并制定相应的防御措施。

一、APT网络攻击模式分析(AdvancedPersistent Threat)高级持续性威胁是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。

APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为。

APT攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

APT的攻击特征,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,此类攻击行为是传统安全检测系统无法有效检测发现,尤其是高级APT攻击,目前已成为对信息网络的主要威胁。

“高级”指APT具有广博的知识、能力和技巧。

网络安全中的APT攻击分析与防范研究

网络安全中的APT攻击分析与防范研究

网络安全中的APT攻击分析与防范研究一、APT攻击的定义和特点APT(Advanced Persistent Threat)攻击是指攻击者使用高度协调的、复杂的攻击手段,持续攻击目标系统,旨在获取机密信息或者完成特定的目标。

APT攻击的特点主要包括以下几点:1. 高度专业化:APT攻击者通常是有一定技术和资源的黑客组织,攻击方式高度专业化,采用的攻击手段多种多样,包括社会工程、木马攻击、漏洞利用等。

2. 持续性攻击:APT攻击是一个持续的攻击过程,攻击者会持续监视并攻击目标系统,直到达成其预定目标。

3. 隐蔽性:APT攻击的攻击手段比较隐蔽,不会给系统和网络带来明显的痕迹和异常。

4. 高度定制化:APT攻击针对的是特定的目标,攻击者会仔细分析目标系统的架构和安全防护情况,制定相应的攻击方案和计划。

二、APT攻击的攻击手段APT攻击采用的攻击手段主要包括以下几点:1. 社交工程手段:APT攻击者会使用一些社交工程技巧,如利用钓鱼邮件、仿冒网站等方式,诱骗用户点击恶意链接或下载木马病毒。

2. 木马攻击:APT攻击者会使用一些灰色或黑色工具,向目标主机中注入木马病毒,形成“木马队伍”,使得攻击者可以远程控制目标主机,窃取敏感数据。

3. 零日漏洞攻击:零日漏洞是指攻击者利用其他人还不知道的漏洞来攻击目标,零日漏洞攻击成为APT攻击者的主要手段之一。

4. 嗅探攻击:嗅探攻击是指通过在网络中进行监听,监测数据包,从而获取敏感数据的攻击方式,此攻击方式需要使用一些嗅探软件和硬件设备。

三、APT攻击的防范措施APT攻击的防范要比普通攻击更加困难,因为APT攻击手段非常高级和定制化,攻击者通常需要花费长时间来试探和准备。

但是,我们仍然可以采取一些措施来预防APT攻击:1. 安全意识培训:加强员工的安全意识培训,告诉他们如何保护敏感信息。

2. 安全策略实施:建立完善的安全管理策略,如加密数据和实施访问控制等。

3. 网络安全设备:使用经过认证的网络安全设备,如防火墙、流量捕获设备等,能够有效的封堵威胁。

apt攻击防范对策

apt攻击防范对策

apt攻击防范对策
1. 更新软件:及时更新操作系统和网络设备的软件及补丁,以修复安全漏洞。

2. 加强口令:使用强密码,并定期更改密码。

禁止使用弱口令,例如八位以下的英数字组合或单一字符等。

3. 网络隔离:对重要业务进行网络隔离,防止攻击者进一步扩散攻击范围。

4. 限制特权:控制用户权限,并严格限制管理员权限。

合理使用访问控制机制,防止横向渗透。

5. 保护公网服务:通过应用程序安全防护手段,例如防火墙、Web应用防护系统等,保障公网服务的安全。

6. 安全监控:设置入侵检测系统、日志审计系统等安全监控与警报系统,及时发现攻击行为。

7. 应急处理:建立应急响应预案,并定期组织演练,提高应急响应能力。

在发现攻击后,立即采取相应措施,遏制攻击的发展。

APT攻击的防范难度和全球四大防范策略

APT攻击的防范难度和全球四大防范策略

APT攻击的防范难度和全球四大防范策略摘要:APT(AdvancedPersistentThreat),高级持续威胁,它是组织(特别是政府)或者小团体利用先进的计算机网络攻击手段对特定高价值数据目标进行长期持续性网络侵害的攻击形式。

APT(AdvancedPersistentThreat),高级持续威胁,它是组织(特别是政府)或者小团体利用先进的计算机网络攻击手段对特定高价值数据目标进行长期持续性网络侵害的攻击形式。

APT攻击的原理相对于其他常见的网络攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前,需要对攻击对象的业务流程和目标系统进行精确的情报收集,在收集过程中,攻击者会主动挖掘被攻击对象受信系统和应用程序的漏洞,在这些漏洞的基础上形成攻击者所需的C&C网络,此种行为没有采取任何可能触发警报或者引起怀疑的行动,因此更接近于融入被攻击者的系统或程序。

有人甚至认为;APT攻击是各种社会工程学攻击与各类0day利用的综合体。

下图说明了一次常见的APT攻击的过程:防范APT攻击难在哪儿APT攻击的操纵者经常会针对性的进行为期几个月甚至更长时间的潜心准备,熟悉用户网络坏境,搜集应用程序与业务流程中的安全隐患,定位关键信息的存储位置与通信方式。

当一切的准备就绪,攻击者所锁定的重要信息便会从这条秘密通道悄无声息的转移。

最新一次的APT攻击效果技术试验中,一组研究人员收集并分析了82种新电脑病毒,并在40种杀毒软件产品中进行了测试。

尽管这些产品多数都来自业内知名厂商,但这些传统模式的杀毒引擎,对于收集到的82种电脑病毒初始探测率却不足5%,问题的产生源于两方面:一方面是以代码特征为基础的,传统恶意软件探测方式已经无法顺应时代的发展,而另一方面则是以蠕虫、木马、0Day 漏洞为手段的攻击形式正在向复杂性更高的APT形式过渡。

而另据某网络安全技术厂商的“最新网络攻击现状”报告显示,在发生APT攻击活动的亚洲和东欧,有184个国家都拥有内部通信枢纽或数控服务器。

高级持续性威胁(APT)攻击的特点和预防策略

高级持续性威胁(APT)攻击的特点和预防策略

高级持续性威胁(APT)攻击的特点和预防策略随着信息技术的快速发展,网络安全问题日益突出。

高级持续性威胁(APT)攻击作为一种隐蔽性强、持续性长、目标明确的网络攻击手段,给企业和个人的信息安全带来了巨大威胁。

本文将介绍APT攻击的特点,并提出一些预防策略,以帮助企业和个人提高网络安全防护能力。

一、APT攻击的特点1. 隐蔽性强:APT攻击通常采用高度隐蔽的手段进行,攻击者会利用各种技术手段,如零日漏洞、社会工程学等,来规避传统安全防护措施的检测和阻止。

2. 持续性长:APT攻击是一种长期持续的攻击方式,攻击者会通过多次攻击和渗透,逐步获取目标系统的控制权,并长期潜伏在系统内部,窃取敏感信息或进行其他恶意活动。

3. 目标明确:APT攻击通常针对特定的目标进行,攻击者会事先对目标进行详细的调查和分析,以便更好地制定攻击计划和选择攻击手段。

4. 多样性和灵活性:APT攻击手段多样,攻击者会根据目标系统的特点和防护措施的情况,选择合适的攻击方式和工具,以提高攻击的成功率。

二、APT攻击的预防策略1. 加强安全意识教育:企业和个人应加强对网络安全的认识和理解,提高安全意识,避免轻信陌生人的信息和链接,不随意下载和安装未知来源的软件。

2. 定期更新和升级安全软件:及时更新和升级操作系统、防火墙、杀毒软件等安全软件,以获取最新的安全补丁和病毒库,提高系统的安全性。

3. 强化密码管理:使用复杂的密码,并定期更换密码,不使用相同的密码登录多个网站或系统,以防止密码泄露导致的攻击。

4. 实施网络隔离和访问控制:将网络划分为多个安全域,实施网络隔离和访问控制,限制内部网络对外部网络的访问权限,减少攻击者入侵的机会。

5. 加强日志监控和事件响应:建立完善的日志监控和事件响应机制,及时发现和处理异常事件,追踪攻击者的行为,防止攻击进一步扩大。

6. 定期进行安全演练和渗透测试:定期组织安全演练和渗透测试,发现和修复系统中的安全漏洞,提高系统的安全性和抵抗攻击的能力。

APT攻击的特征分析与防御策略

APT攻击的特征分析与防御策略
误报 。
数据分 析检测 方案涉 及海量数据处理,因此需 要构建大数据存储和分析平 台。
2典型的A P T 攻击过程
( 3 )全 流量 审计 方案。全流 量审计原 理 是对链路 中的流量进行深层 次的协 议解析和应
5 结 束 语
AP T攻击 不 断被发 现,传 统 网络安 全 防 御体系很难防范此类攻击 ,由此带来 的损失和 影响也愈发受到组织和个人 的重视 。随着云计 算 以及大数 据技术 的成 熟应用 ,防御 AP T攻 击 的技术手段也更加丰 富,同时提高对社会 工 程学的认识 ,重视 “ 人 ”这一要素 的重要性 , 为有效解决AP T类攻击均将发挥巨大的作 用。
则可 以有效防御 AP T攻击。 ( 3 )网络入 侵检测 类方案 。该类 方案主 要覆盖 A P T攻击过程中的控制通道构 建阶段 ,
随着 I n t e me t 技 术的发展 ,网络 威胁层 出 不 穷,攻 击方 式不 断翻 新 。高 级 持续 性威胁 ( AP T)是近年 来威胁企业数据安全 的主要威 胁之 一。它 是一种 针对特 定组织所做的复杂且 多方位 的攻 击,往往经过长期策划,具有高度 的隐蔽性和 持续性 , 目的直达企业核心数据 。
给攻击者。 :
了极 大挑 战。 本文 分析 了 A P T 攻 击 的技 术特 点及 典 型流 程 ,并 对 常见 的 A P T检 测 方 案 、 主 流 的 A P T 防御 方案进行 了比较分析 。
3常见的A P T 攻击检测方 案
【 关键词 】A P T攻击 网络攻击 检 测 防御
攻击手法 ,在于隐匿 自己,针对特定对象 ,长 期、有计划性和组织性地窃取数据。
集 中的海量数据存储和 深入 分析,它可在 发现 常检测算法 。该方案 同样能够检测未知攻击 , T 攻 击 的 一 点 蛛 丝 马 迹 后 , 通 过 全 面 分 析 但检测效率依赖于背景流量 中的业务模 式,如 AP T攻击场 景。大 果业 务模 式发 生偏差 ,则会 导致较 高的漏 报与 这些海 量数据 来还 原整个 AP

APT攻击的防范难度和全球四大防范策略

APT攻击的防范难度和全球四大防范策略

APT攻击的防范难度和全球四大防范策略APT(Advanced Persistent Threat)攻击是指由有组织、高度专业化的黑客团队或国家-sponsored攻击者对特定目标进行持续性的、隐蔽的网络攻击。

APT攻击通常使用复杂的攻击手段,以获取特定目标的机密信息、窃取财务信息、破坏网络基础设施或进行间谍活动。

由于APT攻击的高度复杂性和专业性,防范起来的难度较大,需要综合运用各种防护策略。

1.隐蔽性:APT攻击者通常使用先进的技术和高度定制化的攻击工具,使攻击活动不易被发现。

APT攻击可以持续数月甚至数年,攻击者借助目标系统中的各种脆弱点悄然渗透,并采取隐蔽的方式获取目标机密信息。

2.高度定制化:APT攻击者对目标进行深入调查和收集情报,以了解其安全措施和防护体系,从而有针对性地开展攻击。

攻击者会根据目标组织的特定环境和情况来设计攻击手段,使其更难被检测和防御。

3.高度专业化:APT攻击者往往是一些有组织和高度专业化的团队,他们掌握了先进的攻击技术和工具,并具有丰富的攻击经验。

他们不断进化和改进攻击手段,以应对目标的防御措施,给防范带来极大的挑战。

4.社会工程:APT攻击者往往利用社会工程学原理来获取目标组织的敏感信息,通过欺骗、伪装、诱骗等手段获取系统账号密码、机密文件等重要信息。

这种攻击手段对组织成员的警惕性和防范意识提出了更高的要求。

全球四大防范策略:1.威胁情报分享和协作:建立威胁情报共享平台,通过与其他组织、行业和安全厂商分享信息,获取来自全球的最新威胁情报,及时了解新型APT攻击手段和攻击者的行为特征,从而提前预警和采取相应的防御措施。

2.多层次综合防御:建立多层次的综合安全防御体系,包括网络安全、主机安全、数据安全等多个层面的保护措施。

通过使用防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、反病毒软件和入侵日志分析等工具来检测、防范和响应APT攻击。

3.持续监测和检测:建立实时监测系统,对网络活动、日志、异常事件进行持续监测和记录,利用高级分析技术和行为分析算法,识别APT攻击的痕迹和异常行为,及时发现攻击并进行相应的响应和处置。

APT攻击技术研究与防范对策

APT攻击技术研究与防范对策

APT攻击技术研究与防范对策发表时间:2020-09-22T09:26:49.714Z 来源:《学习与科普》2020年8期作者:卢俊峰彭浩王保平[导读] 其攻击方式更隐蔽、更精确、更难防御。

APT攻击是当前信息安全产业界研究的热点之一。

西安秦易信息技术有限公司西安 710075摘要:高级可持续威胁攻击(APT攻击)是当前网络安全热点问题。

本文在分析了APT攻击的特点、攻击目标及攻击方法基础上,提出了APT攻击的防范对策,为指导网络安全防护工作具有一定的借鉴意义。

关键词:APT 高级持续性威胁;网络攻击;攻击方法1 引言近年来,基于TCP/IP协议族的互联网络正在面临前所未有的挑战,网络攻击手段和形式日益复杂,使网络所面临的各种主动和被动攻击的形势越来越严峻,攻击从传统带有恶作剧、技术炫耀、经济利益性质逐步转变为军事、政治和意识形态的斗争。

高级可持续威胁(Advanced Persistent Threat,APT)攻击是目前常见的网络攻击方式,它结合了钓鱼攻击、木马攻击、恶意软件攻击等多种攻击形式,是针对重要目标和系统发起的有组织、有特定目标、持续时间极长的一种新型高端定向攻击模式[1],其攻击方式更隐蔽、更精确、更难防御。

APT攻击是当前信息安全产业界研究的热点之一。

2 APT攻击过程分析2.1 APT特点作为有目标、有组织的攻击方式,APT攻击具有以下特点:(1)针对性强:攻击者通过搜集攻击目标收集信息,寻找特定目标和特定系统等有针对性的安全漏洞,用于搭建专门的环境,测试特定的木马是否能饶过检测。

(2)攻击渠道多样化:APT攻击可通过不同渠道实现,社交攻击、零日漏洞利用、物理摆渡等攻击方式层出不穷,防不胜防。

(3)长期潜伏与控制:攻击者一般长期潜伏在信息系统中,绕过目标所在网络防御系统的检测,利用搜索引擎、高级爬虫和数据泄露等攻击手段,极其隐蔽地控制和窃取重要数据和信息,并在关键时进行爆发型破坏。

针对APT攻击的防御策略研究_李潇

针对APT攻击的防御策略研究_李潇

1引言APT(Advanced Persistent Threat)即高级持续性威胁,利用先进、复杂的方法和技术对特定目标进行长期、持续性的网络攻击,从受害目标中窃取机密信息。

自2010年伊朗核设施遭遇“震网”病毒攻击的报道中首次引入APT概念以来,各国一些政府部门、组织、公司等陆续被曝遭遇APT攻击,这些事件分别对国家安全、企业运转、社会生活等各方面产生了不同程度的影响,APT成为信息安全领域新的巨大威胁,令计算机网络安全传统防御无法应对。

因此,针对APT攻击的防御策略日益成为人们研究的热点。

2APT特点及步骤APT的特点正如其名,包括先进性、持久性和威胁性。

此外,由于APT以持续窃取目标机密信息为主要目的,势必还具备隐蔽性、目标性和强适应性。

(1)先进性。

因为攻击者知晓像SQL注入、木马这样的单一入侵方法通常会被传统IDS或防火墙阻挡,所以当攻击者启动一个APT计划,往往会结合多种入侵方法、技术和工具展开攻击。

与传统入侵方法相比,APT 攻击更加复杂且更具技术含量。

(2)持久性。

与传统黑客不同,APT攻击者进行攻击并非为了一时证明能力、报复或者牟取暴利,他们的目标是从目标网络中窃取机密信息。

在完全获得其所需的信息之前,他们会长时间对目标网络发动攻击,这一过程可能长达数月甚至数年。

(3)威胁性。

APT攻击者一般受组织甚至国家所雇用,有足够资金和技术支持来完成其计划,成功率较高;此外,APT攻击的动机一般是经济利益或国家利益等,其结果必定是致命的。

因此,对于受害目标乃至潜在利益主体而言,APT攻击具有极大的威胁性。

(4)隐秘性。

APT攻击一般会以各种方式巧妙绕过已有的入侵检测系统,悄然入侵目标网络。

而且,为了在目标内部长时间获取信息,通常会尽可能地减少明显的针对APT攻击的防御策略研究李潇张强胡明罗宗起(北京微安全信息科技有限公司北京102208)【摘要】全球范围的APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全,传统网络安全防御体系对于APT攻击而言形同虚设,因此针对APT攻击的防御策略已成为业界研究热点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1引言APT(Advanced Persistent Threat)即高级持续性威胁,利用先进、复杂的方法和技术对特定目标进行长期、持续性的网络攻击,从受害目标中窃取机密信息。

自2010年伊朗核设施遭遇“震网”病毒攻击的报道中首次引入APT概念以来,各国一些政府部门、组织、公司等陆续被曝遭遇APT攻击,这些事件分别对国家安全、企业运转、社会生活等各方面产生了不同程度的影响,APT成为信息安全领域新的巨大威胁,令计算机网络安全传统防御无法应对。

因此,针对APT攻击的防御策略日益成为人们研究的热点。

2APT特点及步骤APT的特点正如其名,包括先进性、持久性和威胁性。

此外,由于APT以持续窃取目标机密信息为主要目的,势必还具备隐蔽性、目标性和强适应性。

(1)先进性。

因为攻击者知晓像SQL注入、木马这样的单一入侵方法通常会被传统IDS或防火墙阻挡,所以当攻击者启动一个APT计划,往往会结合多种入侵方法、技术和工具展开攻击。

与传统入侵方法相比,APT 攻击更加复杂且更具技术含量。

(2)持久性。

与传统黑客不同,APT攻击者进行攻击并非为了一时证明能力、报复或者牟取暴利,他们的目标是从目标网络中窃取机密信息。

在完全获得其所需的信息之前,他们会长时间对目标网络发动攻击,这一过程可能长达数月甚至数年。

(3)威胁性。

APT攻击者一般受组织甚至国家所雇用,有足够资金和技术支持来完成其计划,成功率较高;此外,APT攻击的动机一般是经济利益或国家利益等,其结果必定是致命的。

因此,对于受害目标乃至潜在利益主体而言,APT攻击具有极大的威胁性。

(4)隐秘性。

APT攻击一般会以各种方式巧妙绕过已有的入侵检测系统,悄然入侵目标网络。

而且,为了在目标内部长时间获取信息,通常会尽可能地减少明显的针对APT攻击的防御策略研究李潇张强胡明罗宗起(北京微安全信息科技有限公司北京102208)【摘要】全球范围的APT攻击事件频发,严重危害着各国政府部门、组织、公司的网络信息安全,传统网络安全防御体系对于APT攻击而言形同虚设,因此针对APT攻击的防御策略已成为业界研究热点。

该文概括介绍了APT的定义、APT攻击特点及步骤,分析了现有网络安全防御体系缺陷,研究总结了针对APT攻击的防御策略。

【关键词】APT攻击;网络安全防御;检测;策略Research of D efense Strategy for A PTA ttacksLiXiaoZhangQiangHuMingLuoZong-qi(BeijingMicroSecurityITCo.,Ltd.Beijing102208)【A bstract】W orldw ide A PTattacks happened frequently,w hich endanger the netw ork information security ofgovernment departments,organizations and companies.Traditional netw ork security defense system for A PT attacks can be evaded.Therefore,the defense strategies for A PT attacks have become the research hot spot.This paper introduces the definition,the characteristics and the steps of A PT attack,analyzes the defects of existing netw ork security defense system,researches and summarizes the defense strategies for A PTattacks.【K eywords】apt attacks;netw orksecurity defense;detection;strategies理论探讨·TheoreticalDiscussion39··信息安全与技术·2015年5月攻击行为以及所留痕迹,隐秘窃取所需信息。

(5)目标性。

APT攻击具有明确对象和目的,包括范围、目标属性、时间限制和终止条件等。

(6)强适应性。

APT攻击目标的网络安全防护工作一般比较完善且稳妥,APT攻击者需要依据目标网络建设情况及防护方法采取合适的攻击方式,并且在目标网络环境变化之时动态调整以获得最好的攻击、控制效果。

通过对已曝光APT攻击的分析,一般将APT攻击分为六个步骤,即信息收集、初始攻击、命令和控制、横向移动、数据挖掘和任务完成。

(1)信息收集。

APT攻击之初,攻击者会收集目标业务流程、内部人际关系、目标系统使用情况等各种信息,以确定如何来突破目标。

他们通常会关注目标组织的雇员,此方法简单而有效。

(2)初始攻击。

信息收集之后,攻击者将开始入侵目标网络,常常利用社会工程、鱼叉式钓鱼攻击、水坑攻击、零日漏洞等来进行。

攻击者会进行间断性的攻击尝试,直到突破目标网络内第一台计算机。

(3)命令和控制。

该部分分为两个步骤:第一步是建立据点———在受害者的网络植入远程管理软件,创建秘密访问其设备的网络后门和隧道;第二步是提升权限———利用漏洞和密码破解来获取受害者计算机的管理员权限,甚至是Windows域管理员账号。

(4)横向移动。

攻击者利用已控的目标计算机作为跳板,在内部网络搜索目标信息。

最初是内部侦察,在周边有信任关系的设备或Windows域内收集信息;然后,攻击者扩展到对工作站、服务器等设备的控制,在之上进行信息收集。

(5)数据挖掘。

数据专家对得到的信息进行分析并指导攻击者定位关键数据的存储位置,寻找高价值的信息。

(6)任务完成。

最后安全转移出从受害网络窃取的数据。

此外,在APT攻击者获取到足够信息之前,只要不被发现,攻击者的攻击行为往往不会停止,他们将循环进行(4)(5)(6)三个步骤,持续窃取新的敏感数据与机密信息。

3现有网络安全防御体系缺陷现有网络安全防御技术主要在网络边界和主机边界进行,包括防火墙、IPS/IDS等。

APT攻击采用复杂的技术手段突破各种技术屏障,令目标网络环境中传统的安全网关失去应有的防御能力,传统安全防御体系对于APT攻击而言形同虚设,具体表现在五个方面。

一是特征检查无法识别未知流量。

APT攻击常常利用社会工程学、零日漏洞、定制恶意软件等,传统的基于特征库的被动防御体系无法识别异常流量,存在严重的滞后性。

二是伪造签名可规避恶意代码检测。

APT攻击有时通过伪造合法签名的方式避免恶意代码文件被识别,为传统的基于签名的检测带来很大困难。

三是加密数据能够防范内容检测。

在内部网络,攻击者能使用SSL VPN来控制主机。

因为数据是加密的,所以现有的内容检测系统无法识别。

四是难以发现利用合法途径的窃密。

在攻击者获取目标数据时,他们并不利用恶意软件,而是利用合法的方法———例如命令窗口、NetBIOS命令、Windows终端服务等将数据加密并发送出去,无法被发现。

五是及时消痕导致无法溯源。

APT攻击者不留任何痕迹地在目标系统展开活动,使得无法溯源至他们的命令和控制中心,他们可在目标系统保持控制权数年之久。

4针对APT攻击的防御策略通过对网络安全防御体系缺陷的分析可知,对于APT攻击,以点概面的安全检测手段已失去作用,需要更智能、完善的安全防御体系。

本文结合APT攻击的特点及各个步骤,总结出针对APT攻击可以采取的一些防御策略。

4.1多层面加强对APT初期攻击的检测纵观APT攻击的整个生命周期,因为攻击者在控制目标网络内若干台主机之后就能够成功将其行为隐匿于正常进程之中,再进行APT攻击检测将非常困难,所以最初的安全检测对于APT攻击防御而言非常重要。

在APT攻击初期不同步骤中,攻击者会采用复杂的技术手段开展相应攻击,综合各类检测技术从多层面及时检测出具有APT特征的异常是APT防御的关键。

例如在信息收集阶段,攻击者需要使用各种工具扫描目标网络,若能有效分析系统日志、网络流量数据、防御系统警报等信息,将有可能发现APT攻击的信号;在初始攻击阶段,目标性电子邮件攻击往往是经典方法之一,部署采用基于收发双方关联信息、基于电子邮件历史分析发送者特点和基于附件恶意代码分析等检测技术的对策工具,可以有效检测出利用目标性电子邮件的APT 攻击;在命令和控制阶段,可能存在增加用户、提升权限和增加新的启动项目等行为,使用IDS或IPS检测这类TheoreticalDiscussion·理论探讨40··2015年5月·信息安全与技术入侵将有助于发现APT攻击,另外,研究人员发现APT 攻击者命令和控制通道的通信模式并不经常变化,若能及时获取到各APT攻击中命令控制通道的检测特征,可以采用传统入侵检测方法进行检测。

此外,可以利用大数据分析技术来处理检测数据。

APT攻击者通常会规划很长一段时间展开信息收集和目标突破的行动,而现有IDS或IPS系统一般是实时工作的,而且在检测数据中存在大量冗余信息。

因而,为了令初期阶段的检测更加有效,可对长时间、全流量数据用大数据分析的方法进行深度检测,对各种来源的日志数据进行周期性关联分析,这将非常有助于发现APT攻击。

4.2完善APT响应机制最小化损失程度检测系统虽然能在一定程度上判定出潜在的APT 攻击,但有时也会出现误判,同时,检测技术往往滞后于千变万化的APT攻击技术,一些企业或组织还可能由于技术或资金限制并未采用最先进的检测系统。

因此,尽力完善APT响应机制,在第一时间启动事件处置及应急响应流程,最大程度上减小APT攻击造成的损失至关重要。

对APT攻击的响应依赖于有效的检测系统,在检测系统发现异常发出报警后快速行动能最小化损失。

可以部署大数据分析系统,这样就能很快搜索数据库并找到与受害主机相关的所有信息,甚至获取攻击者的信息并进行定位。

如果对攻击没有清晰认识,需要使用一些基本方法最小化损失,例如:(1)当确认了某台主机遭受APT攻击,必须立即关闭与该主机的所有连接并运行反病毒软件;(2)隔离核心网络阻止后续损失;(3)激活无效防火墙;(4)分析系统日志,研究攻击者遗留的攻击代码,总结攻击模式并将该模式增加至数据库;(5)向安全机构提交事件报告。

4.3人工干预能否对APT攻击进行有效防御,在很大程度上取决于检测系统和响应机制,但是,适当的人工干预非常必要。

雇用专业的安全服务人员,对安全防御系统进行运维和情况分析,就能够更加准确、及时地发现和处置攻击事件,提高安全防御系统的效能。

相关文档
最新文档