APT攻击将更加普遍,您准备好应对之策了么

早在2013年之前,APT攻击虽然引起了媒体及安全界的重视,但总体上讲似乎只是非主流个案、甚至只算是新的概念或轮廓。2014年发生了多起由APT攻击导致的大型数据外泄事件,非主流开始转身主流。

随着黑客攻击团队的组织化、攻击技能的泛化,攻击目标的定向化、攻击工具的商品化,从2015年开始,APT攻击这一威胁变得更加猖獗,但是在国内,我们似乎并没有见到多少APT案例,为什么呢?昆明亭长朗然科技有限公司互联网安全观察员董志军说:由于其潜伏性,被正确认定的案例并不多,加之没有哪家组织愿意成为安全界的舆论中心、攻击焦点或反面典型,也没有哪家公司愿意被客户或合作伙伴捏住把柄,所以公开的案例更是少之又少。

不过,行业人士都明白,丑事没有上头条,并不表示就没有丑事。相反,近年来,市场对渗透测试人员的需求达到了前所未有的高度,这也带动了火热的安全人员招聘需求和白帽子黑客技能培训市场,可见在未来的几年,APT攻击仍将继续发酵。尽管很多政府机构和企业在安全上都投入了巨大的人力和物力,但APT攻击仍然会渗透进这些组织,并导致敏感数据泄露、生产系统损毁等重要信息安全事故。

为什么近几年APT案例越来越多呢?

一方面,大型机构几乎都已经建立了基础的网络安全防范架构和信息安全管理体系,要通过直接正面的入侵,容易暴露自己的行踪和源头,并且在目标引起警觉之后强化防范措施,进而让攻击的成本高且收获小,黑客绕道到较弱的防线是自然而然的选择。

另一方面,常规的技术类安全防范措施如防病毒、防火墙和补丁修复措施都已经可以防范大多数黑客入侵行为。单纯利用系统的弱点效率较低,黑客们便想到利用人性的弱点,利用社会工程学伎俩,假冒合法身份,再配之能够规避已有安全防范措施的自动化入侵代码生成器等新型技术手段……

APT攻击的动机何在?

APT攻击虽然复杂度较高,但是仍是黑客攻击的一种,所以动机这个问题其实很容易回答。让我们把眼光放在全球商业竞争和政治经济环境下来看,就会很清楚APT攻击的动机要么窃取价值连城的信息财产,要么长期潜伏进行间谍行为、破坏活动甚至恐怖袭击。

APT攻击有什么特点?

传统上,伪造电子邮件配之钓鱼网站或远程控制代码等等无疑是黑客们取得APT攻击成效的入口。攻击者除了会利用受害者的电子邮件账号来增加他们鱼叉式网络钓鱼攻击邮件的可信度之外,还会经过一定的研究分析,比如分析企业沟通文化和研究员工们的语言风格。网络犯罪分子可以精心制造出仿真性很高的社交工程诱饵,骗取足够多的员工点击网络链接或者打开邮件附件。

除了钓鱼邮件、诈骗电话这种经典的APT攻击入口,随着企业内部协作网络,以及社交媒体应用的普及,黑客们无疑将眼光转身更多的社交沟通管道。想在海量的社交沟通内容中有效侦测出恶意用心并对目标人员发起警示是很难的,另外道高一尺,魔高一丈,黑客们也会不断地探索灵活地规避这些侦测措施的方法。

为什么APT攻击将越来越普遍呢?

经过多年的苦心积累,黑客们要么已经获得了渗透工作的关键胜利,要么也是“万事具备,只欠东风”,只需等待针对目标系统的新的严重漏洞的发现。黑客们熟悉漏洞的发布渠道和流程,在漏洞被厂商或安全机构公布之前都可能已经开始尝试获取内情,更不用说对0day攻击程序争分夺秒的抢先利用。

数十来年,黑客们早已不无恶意的脚本小孩儿,也不再是单打独斗的理想主义剑客,而是有组织的犯罪团体,为大型机构效力的商业间谍,甚至有国家力量资助的地下暗黑集团。APT攻击显然需要团队作战,通常有强大的后盾——要么是政府、要么是商业组织。他们不仅具备强大的IT安全知识,同时也拥有跨行业跨应用的人才资源储备。经典的伊朗铀浓缩“震网”事件和2014年年底曝光的德国钢厂APT攻击事件无疑都显示出攻击团队力量之强大、配合之默契。

通过APT,入侵者不仅可以窃取机密信息和虚拟财产,还可以破坏生产作业流程比如破坏工控系统,这动机背后的利益是巨大的。当前的中国正处于调整结构和产业升级的关键时代,企业不管是在市场竞争和科技创新方面都会成为犯罪分子们的坚定目标。在可见的未来,APT攻击将更加普遍。

如何有效应对APT攻击呢?

如果说黑客与我们的核心系统和数据之间只有下一个0day漏洞的距离,那黑客们似乎早晚都会获胜的。这几年,严重漏洞如Heartbleed和ShellShock不断爆出,未来新的严重漏洞仍然会出现在人们的意料之外——特别是那些久经考验的被误认为不会再有什么安全问题的系统。

应对APT攻击考验的是一家企业机构的全面综合防范能力,特别是利用人性弱点的社会工程学攻击手段大行其道时,在林林总总的互联网应用呈现爆炸式增长、企业员工随时随地可以出入各类社交平台和移动应用、企业信息处于杂碎分散的共享状态下,想要在信息安全方面做到滴水不漏,让网络犯罪集团一无所获也实在是太理想主义了。不过,通过足够多的努力,总能截断绝大部分的信息外泄源头以及链条,比如通过政策制度、技术限制、人员教育等安全措施来提升综合应对APT攻击的防范能力。

APT虽然复杂多变,但是其组成要部件的技术入侵手段无疑都是常规性的,如网络踩点、扫描探测、溢出尝试、暴力猜解等等技术手段都会多少留下痕迹或造成异常。对关键网络和系统进行实时监控和日志分析,对可疑的入侵行为进行必要而快速的应急响应措施,可以在切断APT入侵链条的同时,强化戒备。尽管可能会存在很多误报和漏报的情况,自动化、智能化、可视化的威胁管理系统必不可少,除了建立威胁管理系统之外,仍然有大量日常运维工作可以进行,比如:不断优化侦测源头和效率、提高精准判断率、更新策略及特征设置、提升智能分析与关联分析能力、强化与其它安全流程如漏洞扫描、安全加固与应急响应等的有效互动。

在未来,由中国公司参与的全球商业竞争会越发激烈,APT攻击无疑将成为所有大型跨国公司所面对的重要威胁,考验综合防范能力的时候到了。

昆明亭长朗然科技有限公司在APT攻击防范方面扮演着什么样的角色呢?我们关注的更多的是针对人性弱点的社工攻击,这其实是任何安全技术手段都很难有效防范的。通过加强对员工的信息安全意识进行教育训练,我们可以在一个很大的层面强化终端人员的安全意识和终端安全,继而给APT入侵以强力的回击,让入侵团体很难利用海量的员工进行入侵渗透。

APT攻击将更普遍,您准备好应对之策了么?在各类系统安全漏洞的主动发现和及时修补方面,您做到足够了么?在终端用户,也就是众多员工层面的,您做足人员的信息安全意识教育了么?欢迎联系我们洽谈业务合作。

apt-attack-in-chip

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898

信息安全保护措施一览

不管是从信息技术还是财务审计的角度看,各种资产都需要受到保护,不管是实体的和数字的,以免受到内部和外部的威胁。有趣的是,无论组织尝试保护哪种资产,保护它们的方法都非常相似。因为我们生活在一个物理世界之中,所以所有的东西,甚至连上数据,都将在物理层面以其最基本的形式存在。对此,昆明亭长朗然科技有限公司信息安全培训专员董志军补充说:人力资源记录、工程设计图、客户服务说明、生产方法和制程等等也都存在于物理领域。因此,要保护好组织的关键资产,重要的是要实施必要的安全保护措施,这些措施包括:技术防护措施、物理防护措施和人员防护措施。

安全保护措施的类型

  • 技术措施是指旨在为组织网络中包含的数据提供数字保护的硬件或软件措施。如防火墙、黑客入侵侦测、加密算法、防病毒程序等均被视为技术保护措施。
  • 物理措施是指设计和实施的屏障和监视设备,它们可以用来可防止对保存组织数据的物理网络设备造成直接的物理伤害。如栅栏、门禁、安全摄像机、备用系统、安全警卫等均被视为物理保护措施。
  • 人员措施是指旨在指导组织中所有人员的政策和程序,人员包括从高级管理人员到最终用户的员工。如输入、管理和保护所有关键数据的信息的正确的计算机和网络操作。

技术保护措施

保护网络和数据的手段首先是技术保护措施。让我们看看常见的技术保护措施,包括直接处理数字数据传输的措施,例如数字防火墙、网络入侵检测系统、防病毒程序、网络流量嗅探器、渗透测试、备份媒体、加密措施、电子取证软件以及无线加密等等,这些都是组织可以实施的一些措施。这些都是必要的,不过如果没有相应的物理保护措施和人员保护措施,也是不够的。

一些信息技术专业人员非常擅长确保其网络具有最新的技术保护措施。这些技术人员以很少有病毒成功入侵网络而感到自豪,并且是网络安全方面的专家。这些信息技术专业人员定期安装安全补丁,并不断监视网络,网络上的任何活动都逃不出他们的掌握。

尽管这些信息技术专业人员擅长保护数字数据不受潜在网络犯罪分子的侵害,但有时缺乏实际的物理安全性。缺乏物理和人员安全性的问题不容忽视,甚至有时由信息技术人员完成的数字式堡垒只能起到提供安全性的幻象作用,而实际上网络很容易受到内部威胁的攻击。

物理防护措施

当我们突破仅仅是1和0的存储数据限制之时,很快就会认识到所有数据都是以物理形式存在的。这些1和0都存储在物理硬盘驱动器上,需要对其进行物理保护,以免受外部和内部攻击。组织的敏感记录必须保存在数据库中,该数据库通常位于物理服务器机房中。安全的机房、通风、灭火系统、结实的门锁是正确保护组织服务器的一些基本要求。如果没有适当的物理安全措施来阻止未经授权的人员访问服务器机房,那么服务器硬盘驱动器上包含的数据库就会轻易曝光于大庭广众之下。其它物理设备如计算机、路由器、显示器和网络基础架构的部分也是如此。不管在网络网关处安装的防火墙有多好,如果计算机的磁盘驱动器没有受到物理保护,则未经授权的用户可以轻松地从网关内部将恶意软件直接上传到其他计算机上,其中的所有数据都会受到威胁。

人员保护措施

人员保护措施可以应对组织网络、最终用户和计算机所面临的最大风险。无论是由于能力不足、培训不足、意外的错误还是故意的作恶,最终用户都在他们工作的网络上施加着惊人的力量。通过设计和实施良好的策略,可以减轻、管理、转移最终用户所构成的许多威胁,并且在某些情况下可以完全消除这些威胁。

雇用人员并允许其访问组织的网络始终存在一定程度的风险。接受这种风险是开展业务的一部分,但是,管理人员可以通过要求雇员完成全面的岗前流程来减轻这种风险。此过程应包括几个项目,以提高成功缓解与人员相关的风险的机会。首先,面试应包括一项技能评估测试,以确保新聘员工至少掌握了就业所需的最低技能。此外,如果员工已达到最低技能要求,则可以放心地假设自己将能够学习更多知识,并且按照工作要求进行的进一步培训也不会白费。

除了进行技能测试外,对于可能接触计算机的所有人员,进行背景检查都是一项不错的措施。对于所有将来会处理资金、健康记录或客户信用卡信息的员工,应将背景调查视为绝对必要。有许多公司专门提供低成本的背景检查并可提供即时的结果,因此在决定实施招聘过程的步骤时,可以考虑外包给他们。

招聘中经常被遗忘和忽视的另一个方面是对相关资料的检查。如果新员工列出了推荐人,请给他们打电话。如果未提供推荐人,请至少提供三个参考,然后联系他们进行检查。如果在被要求时不提供推荐人,请不要雇用该人员。不要后悔没有雇用到一名“感觉良好”的人,相反,当雇用某人之后才发现他严重危害了组织的安全,那才是真的悔之莫及。通过彻底审核新进员工可以避免许多安全问题,因此,无论在组织中做出安全选择之前,请必须确保严格认真地遵守这些要求。

管理与人员相关的风险还包括适当的安全培训、对流程进行持续审查以及对安全系统进行定期的审核。一旦对新进员工进行了适当的审查,作为组织的新手,下一步就是对其进行培训。培训不仅应包括如何执行工作要求,还应包括对组织的安全策略的全面普及。在适当的地方,应该讨论安全性并将其融入员工工作的各个方面。

转移与人员相关的风险管理风险的一种选择是转移到另一个实体。这种风险转移通常有两种方式:要么将对关键流程的授权和责任交给另一个实体,要么购买了保险。例如,专门从事客户服务的第三方公司可以处理来自客户的来电和问题。可以聘请人力资源顾问来处理公司的许多人力资源问题,例如会计公司可以为公司财务提供财务上负责且符合安全要求的处理方式。制造公司雇用第三方供应商来构建产品的组件和子组件,以降低管理费用,同时还能少雇佣一些员工,避免人员直接与公司网络系统进行交互带来的安全风险。

开除对组织及其资产安全构成特定威胁的员工是消除单一威胁的一种方法。但是,由于人员是动态的,因此应对与人员相关风险的要求时刻都在变化,切记我们永远无法完全消除人员风险。

在建立信息安全政策和程序时,请仔细考虑所概述的措施在日常实践中是否可行。因为人们总是会找到规避规则的方法,他们认识那些规则影响了有效地完成工作。对此,董志军说:组织需要改善信息安全意识教育,使员工们不仅知道他们应该做什么,而且知道他们为什么要这样做以及不遵守规则的后果。

通过与众不同的信息安全意识计划与活动,让员工们不会陷入安全政策和程序根本不适用于他们的困境,进而让员工们更容易记住并遵守适用于其工作职能的安全规则。那些安全规则建立了预期的和可接受的组织资产使用和保护行为。此外,由于书面的指导难以涵盖所有的偶然性,因此用户还必须在日常工作中进行安全决策时,使用合理的判断和最高的道德标准。昆明亭长朗然科技有限公司专注于信息安全管理体系中人员保护措施的研究,我们通过帮助客户向员工们提供安全意识培训,来降低人为因素带来的信息安全风险。欢迎就这一话题联系我们,也欢迎有员工信息安全意识相关教育培训的机构联系我们,洽谈业务合作。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898