精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

挫敗APT攻擊從網絡安全基礎工作做起

責任編輯:editor005 作者:布加迪編譯 |來源:企業網D1Net  2016-07-06 14:30:32 本文摘自:51CTO

高級持續性威脅(APT)是當今公司企業面臨的最危險的網絡攻擊之一。我們都聽說過Stuxnet蠕蟲以及其他備受關注的攻擊,其中包括2014年索尼影業娛樂公司被黑事件,一名觀察人士稱之為“完美的APT”。而在去年,專門針對金融機構的Carbanak攻擊登上了媒體頭條。

挫敗APT攻擊從網絡安全基礎工作做起

APT會影響貴公司嗎?ISACA的《2015年高級持續性威脅安全意識調查》發現,74%的調查對象認為,他們會受到APT的攻擊,28%已經受到了攻擊。問題在于,就其性質而言,APT極其復雜。它們旨在隱匿起來、逃避檢測,從而讓它們能夠在網絡上傳播數周、甚至數月之久而不被發現。

緩解APT的風險似乎意味著要部署非常復雜的網絡安全措施,這似乎超出了大多數普通企業組織的能力范圍。事實并非如此。實際上,你只要做好基本工作,對于降低APT風險大有幫助:了解這種攻擊是如何規劃和部署的基礎知識,了解貴企業組織的網絡結構如何助長或阻礙這種攻擊。簡而言之,了解如何減小你暴露在惡意黑客面前的攻擊面。

APT結構

不管有多復雜,所有APT攻擊通常遵循相似的路徑。

偵察:攻擊者通常會使用多種手段來獲取情報,了解公司的網絡實際上是什么樣子,以便搞清楚實施了什么樣的安全策略和應用程序,或者找出可以為他們提供入口點的遠程訪問功能。常見的手法包括如下:

·開源情報包括掃描對外開放的服務,以查找安全漏洞。

·人力資源情報針對關鍵員工,以獲取訪問信息。

·資產摸底識別企業組織在使用哪些版本的軟件或資源,以便了解網絡基礎設施的概況。

漏洞投放:一旦攻擊者找到了攻擊你網絡的相應的入口點,就會投放一個惡意工具或應用程序,讓他們得以滲入到你的網絡。選擇的攻擊途徑可能包括電子郵件附件、所謂的“水洞”攻擊(攻擊者危及他們知道受害者可能會訪問的現有網站),或者甚至是將漏洞投放到被感染的U盤上。

探查和橫向擴展:成功潛入到你的網絡里面后,攻擊者試圖在你的網絡里面橫向移動,最終獲取你那寶貴的業務數據。但這些數據通常在另一個計算機系統上,所以攻擊者需要找到一條路徑。這種橫向移動正是APT的持久性發揮作用的地方。探查需要一段時間――在此期間,個人用戶可以重啟系統,更改安全簽名,或者以其他方式讓攻擊者很難重新訪問其機器。

因此,攻擊者理想情況下旨在將軟件直接部署到一臺臺機器上,讓他們得以隨時可以回來,即便用戶重啟了機器或打上了補丁。要做到這一點,最常見的方式就是通過遠程管理員工具(RAT)――這是用于遠程排查故障或求助臺功能的同一種類型的工具。

最后,攻擊者獲取他們一直在尋找的寶貴信息可能有兩種手段,一是將這些信息與正當流量混合起來、通過HTTP傳送,另一種是對這些信息加密,以便很難被發現,比如說通過HTTPS傳送。

減小網絡攻擊面

雖然很難防止攻擊者在整個APT過程中執行第一個階段――畢竟,許多OSINT掃描方法沒有什么特別隱秘之處,但是可以防止攻擊者在你的網絡上橫向移動、搜索你的寶貴數據,可以借助一些回歸基本面的網絡安全原則:

·對網絡進行分段。根據使用模式以及在每個區域里面處理的數據類別,將你那個扁平的內部網絡劃分成多個區域。隨后,這種分段機制可以防止APT從充當“踏腳石”的一個機器跳到另一個機器。

·部署防火墻,以便過濾那些區域的之間流量。必須在區域之間部署防火墻之類的“阻塞點”,過濾進出的流量。換句話說,防火墻必部署在內部橫向移動路徑上,而不是僅僅部署在網絡邊界。

·制定那些防火墻執行的限制性安全策略。Gartner研究公司表明,99%的防火墻安全漏洞是由防火墻配置不當,而不是防火墻本身缺陷造成的。傳達的信息很明確:你的防火墻必須準確、巧妙地加以配置,才能分析并阻止表明APT的那種內部流量。

你在設計網絡的分段機制時,應考慮將所有網絡都應該分成兩種區域類型。首先,為處理和存儲支付及信用卡資料、員工記錄、公司財務數據、知識產權和受監管數據的系統識別和定義敏感數據區域。其次,識別和定義含有人類可訪問的臺式機、筆記本、平板電腦和智能手機的真人用戶區域。你可能已經對無線訪問區域進行了分段,但是有線訪問臺式機同樣應該加以分段。由于APT的第一個攻擊點通常是這樣一種臺式機,這種分段隨后就能防止APT的橫向移動。

如果這聽起來異常簡單,那是因為它本來就很簡單。要牢記的重要一點是,不管APT有多么狡猾,它都是在你的地盤作崇。發覺網絡里面APT的跡象可能頗有難度,但是如果做好安全基本工作,對于防止橫向移動大有幫助,進而可以立即阻止API。

關鍵字:APTHTTPSOSINT

本文摘自:51CTO

x 挫敗APT攻擊從網絡安全基礎工作做起 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

挫敗APT攻擊從網絡安全基礎工作做起

責任編輯:editor005 作者:布加迪編譯 |來源:企業網D1Net  2016-07-06 14:30:32 本文摘自:51CTO

高級持續性威脅(APT)是當今公司企業面臨的最危險的網絡攻擊之一。我們都聽說過Stuxnet蠕蟲以及其他備受關注的攻擊,其中包括2014年索尼影業娛樂公司被黑事件,一名觀察人士稱之為“完美的APT”。而在去年,專門針對金融機構的Carbanak攻擊登上了媒體頭條。

挫敗APT攻擊從網絡安全基礎工作做起

APT會影響貴公司嗎?ISACA的《2015年高級持續性威脅安全意識調查》發現,74%的調查對象認為,他們會受到APT的攻擊,28%已經受到了攻擊。問題在于,就其性質而言,APT極其復雜。它們旨在隱匿起來、逃避檢測,從而讓它們能夠在網絡上傳播數周、甚至數月之久而不被發現。

緩解APT的風險似乎意味著要部署非常復雜的網絡安全措施,這似乎超出了大多數普通企業組織的能力范圍。事實并非如此。實際上,你只要做好基本工作,對于降低APT風險大有幫助:了解這種攻擊是如何規劃和部署的基礎知識,了解貴企業組織的網絡結構如何助長或阻礙這種攻擊。簡而言之,了解如何減小你暴露在惡意黑客面前的攻擊面。

APT結構

不管有多復雜,所有APT攻擊通常遵循相似的路徑。

偵察:攻擊者通常會使用多種手段來獲取情報,了解公司的網絡實際上是什么樣子,以便搞清楚實施了什么樣的安全策略和應用程序,或者找出可以為他們提供入口點的遠程訪問功能。常見的手法包括如下:

·開源情報包括掃描對外開放的服務,以查找安全漏洞。

·人力資源情報針對關鍵員工,以獲取訪問信息。

·資產摸底識別企業組織在使用哪些版本的軟件或資源,以便了解網絡基礎設施的概況。

漏洞投放:一旦攻擊者找到了攻擊你網絡的相應的入口點,就會投放一個惡意工具或應用程序,讓他們得以滲入到你的網絡。選擇的攻擊途徑可能包括電子郵件附件、所謂的“水洞”攻擊(攻擊者危及他們知道受害者可能會訪問的現有網站),或者甚至是將漏洞投放到被感染的U盤上。

探查和橫向擴展:成功潛入到你的網絡里面后,攻擊者試圖在你的網絡里面橫向移動,最終獲取你那寶貴的業務數據。但這些數據通常在另一個計算機系統上,所以攻擊者需要找到一條路徑。這種橫向移動正是APT的持久性發揮作用的地方。探查需要一段時間――在此期間,個人用戶可以重啟系統,更改安全簽名,或者以其他方式讓攻擊者很難重新訪問其機器。

因此,攻擊者理想情況下旨在將軟件直接部署到一臺臺機器上,讓他們得以隨時可以回來,即便用戶重啟了機器或打上了補丁。要做到這一點,最常見的方式就是通過遠程管理員工具(RAT)――這是用于遠程排查故障或求助臺功能的同一種類型的工具。

最后,攻擊者獲取他們一直在尋找的寶貴信息可能有兩種手段,一是將這些信息與正當流量混合起來、通過HTTP傳送,另一種是對這些信息加密,以便很難被發現,比如說通過HTTPS傳送。

減小網絡攻擊面

雖然很難防止攻擊者在整個APT過程中執行第一個階段――畢竟,許多OSINT掃描方法沒有什么特別隱秘之處,但是可以防止攻擊者在你的網絡上橫向移動、搜索你的寶貴數據,可以借助一些回歸基本面的網絡安全原則:

·對網絡進行分段。根據使用模式以及在每個區域里面處理的數據類別,將你那個扁平的內部網絡劃分成多個區域。隨后,這種分段機制可以防止APT從充當“踏腳石”的一個機器跳到另一個機器。

·部署防火墻,以便過濾那些區域的之間流量。必須在區域之間部署防火墻之類的“阻塞點”,過濾進出的流量。換句話說,防火墻必部署在內部橫向移動路徑上,而不是僅僅部署在網絡邊界。

·制定那些防火墻執行的限制性安全策略。Gartner研究公司表明,99%的防火墻安全漏洞是由防火墻配置不當,而不是防火墻本身缺陷造成的。傳達的信息很明確:你的防火墻必須準確、巧妙地加以配置,才能分析并阻止表明APT的那種內部流量。

你在設計網絡的分段機制時,應考慮將所有網絡都應該分成兩種區域類型。首先,為處理和存儲支付及信用卡資料、員工記錄、公司財務數據、知識產權和受監管數據的系統識別和定義敏感數據區域。其次,識別和定義含有人類可訪問的臺式機、筆記本、平板電腦和智能手機的真人用戶區域。你可能已經對無線訪問區域進行了分段,但是有線訪問臺式機同樣應該加以分段。由于APT的第一個攻擊點通常是這樣一種臺式機,這種分段隨后就能防止APT的橫向移動。

如果這聽起來異常簡單,那是因為它本來就很簡單。要牢記的重要一點是,不管APT有多么狡猾,它都是在你的地盤作崇。發覺網絡里面APT的跡象可能頗有難度,但是如果做好安全基本工作,對于防止橫向移動大有幫助,進而可以立即阻止API。

關鍵字:APTHTTPSOSINT

本文摘自:51CTO

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 涟水县| 永善县| 林州市| 五原县| 独山县| 延边| 阿勒泰市| 加查县| 双峰县| 平舆县| 鄂州市| 界首市| 大城县| 麻栗坡县| 武汉市| 普兰店市| 石渠县| 陵水| 常德市| 叶城县| 宝山区| 钟山县| 营山县| 宁河县| 繁峙县| 南充市| 个旧市| 泰兴市| 太仓市| 汽车| 灯塔市| 镶黄旗| 册亨县| 绵阳市| 绥宁县| 镇安县| 沂水县| 麟游县| 怀柔区| 东海县| 竹山县|