原來一般認為是針對政府機構的APT攻擊正在變得普遍,而成為一種主流的攻擊手段,各類企業都應該對APT予以重視,因為現在的APT針對范圍廣泛的私營機構,以獲取有價值的知識產權,商業秘密,公司計劃,獲得運營和其他私密數據。事實上,原來狹義的APT定義(國家背景,政治背景、軍方戰爭等)已經過時,現在APT已經成為一種常見的攻擊手法。
現在組織和企業中現有的安全防護體系存在一些缺陷,導致很難識別APT攻擊。現有的防護體系包括FW,AV,IDS/IPS,SIEM/SOC,以及組織結構和工作流程等等都存在不足。RSA之前曾有一份報告寫道:
目前增加的問題是,很多用戶方安全團隊不能夠檢測復雜攻擊模式。傳統的防病毒,防火墻和入侵檢測/防御系統(IDS/IPS)工具不形成攻擊的全貌。這些工具可能識別未經授權的訪問,病毒,釣魚郵件,或惡意軟件,但沒有關聯這些事件。此外,基于簽名的檢測方法對APT是無效的,還有一些未知漏洞會被攻擊者利用。因為日志分析通常是響應監管要求來做的,它通常被調整為符合合規要求而不是威脅防御。
另一個限制是組織結構。通常負責安全的各個群體都太孤立,并且它們之間協調也有問題。例如,那些只專注事件查看的比如,計算機事件響應小組(CIRT)或安全運營中心(SOC) - 就可能沒有組織最重要的數字資產的完整信息。此外,高級持續性威脅來自多個方向攻擊。他們不僅是以 IT為基礎,還有結合社交工程和/或物理訪問的技術手段。安全團隊不能靠活動來準確地為孤島分析出多模型攻擊。報告還指出,應對APT需要采取一種與以往不同的信息安全策略:
信息安全的傳統方法vs高級方法
參看上表中的“高級方法”,與傳統的方法相比,更加注重對核心資產的保護(多了也保護不過來),技術手段上更加注重檢測技術(正如NIST SP 800-137提出的持續監控的概念一樣,美國政府的愛因斯坦計劃精髓也在于此),以數據為中心(尤其是出去的數據),分析日志(例如借助SIEM/LM)更多是為了檢測威脅,注重攻擊模式的發現和描述,從情報分析的高度來分析威脅。