APT攻击将更加普遍,您准备好应对之策了么

早在2013年之前,APT攻击虽然引起了媒体及安全界的重视,但总体上讲似乎只是非主流个案、甚至只算是新的概念或轮廓。2014年发生了多起由APT攻击导致的大型数据外泄事件,非主流开始转身主流。

随着黑客攻击团队的组织化、攻击技能的泛化,攻击目标的定向化、攻击工具的商品化,从2015年开始,APT攻击这一威胁变得更加猖獗,但是在国内,我们似乎并没有见到多少APT案例,为什么呢?昆明亭长朗然科技有限公司互联网安全观察员董志军说:由于其潜伏性,被正确认定的案例并不多,加之没有哪家组织愿意成为安全界的舆论中心、攻击焦点或反面典型,也没有哪家公司愿意被客户或合作伙伴捏住把柄,所以公开的案例更是少之又少。

不过,行业人士都明白,丑事没有上头条,并不表示就没有丑事。相反,近年来,市场对渗透测试人员的需求达到了前所未有的高度,这也带动了火热的安全人员招聘需求和白帽子黑客技能培训市场,可见在未来的几年,APT攻击仍将继续发酵。尽管很多政府机构和企业在安全上都投入了巨大的人力和物力,但APT攻击仍然会渗透进这些组织,并导致敏感数据泄露、生产系统损毁等重要信息安全事故。

为什么近几年APT案例越来越多呢?

一方面,大型机构几乎都已经建立了基础的网络安全防范架构和信息安全管理体系,要通过直接正面的入侵,容易暴露自己的行踪和源头,并且在目标引起警觉之后强化防范措施,进而让攻击的成本高且收获小,黑客绕道到较弱的防线是自然而然的选择。

另一方面,常规的技术类安全防范措施如防病毒、防火墙和补丁修复措施都已经可以防范大多数黑客入侵行为。单纯利用系统的弱点效率较低,黑客们便想到利用人性的弱点,利用社会工程学伎俩,假冒合法身份,再配之能够规避已有安全防范措施的自动化入侵代码生成器等新型技术手段……

APT攻击的动机何在?

APT攻击虽然复杂度较高,但是仍是黑客攻击的一种,所以动机这个问题其实很容易回答。让我们把眼光放在全球商业竞争和政治经济环境下来看,就会很清楚APT攻击的动机要么窃取价值连城的信息财产,要么长期潜伏进行间谍行为、破坏活动甚至恐怖袭击。

APT攻击有什么特点?

传统上,伪造电子邮件配之钓鱼网站或远程控制代码等等无疑是黑客们取得APT攻击成效的入口。攻击者除了会利用受害者的电子邮件账号来增加他们鱼叉式网络钓鱼攻击邮件的可信度之外,还会经过一定的研究分析,比如分析企业沟通文化和研究员工们的语言风格。网络犯罪分子可以精心制造出仿真性很高的社交工程诱饵,骗取足够多的员工点击网络链接或者打开邮件附件。

除了钓鱼邮件、诈骗电话这种经典的APT攻击入口,随着企业内部协作网络,以及社交媒体应用的普及,黑客们无疑将眼光转身更多的社交沟通管道。想在海量的社交沟通内容中有效侦测出恶意用心并对目标人员发起警示是很难的,另外道高一尺,魔高一丈,黑客们也会不断地探索灵活地规避这些侦测措施的方法。

为什么APT攻击将越来越普遍呢?

经过多年的苦心积累,黑客们要么已经获得了渗透工作的关键胜利,要么也是“万事具备,只欠东风”,只需等待针对目标系统的新的严重漏洞的发现。黑客们熟悉漏洞的发布渠道和流程,在漏洞被厂商或安全机构公布之前都可能已经开始尝试获取内情,更不用说对0day攻击程序争分夺秒的抢先利用。

数十来年,黑客们早已不无恶意的脚本小孩儿,也不再是单打独斗的理想主义剑客,而是有组织的犯罪团体,为大型机构效力的商业间谍,甚至有国家力量资助的地下暗黑集团。APT攻击显然需要团队作战,通常有强大的后盾——要么是政府、要么是商业组织。他们不仅具备强大的IT安全知识,同时也拥有跨行业跨应用的人才资源储备。经典的伊朗铀浓缩“震网”事件和2014年年底曝光的德国钢厂APT攻击事件无疑都显示出攻击团队力量之强大、配合之默契。

通过APT,入侵者不仅可以窃取机密信息和虚拟财产,还可以破坏生产作业流程比如破坏工控系统,这动机背后的利益是巨大的。当前的中国正处于调整结构和产业升级的关键时代,企业不管是在市场竞争和科技创新方面都会成为犯罪分子们的坚定目标。在可见的未来,APT攻击将更加普遍。

如何有效应对APT攻击呢?

如果说黑客与我们的核心系统和数据之间只有下一个0day漏洞的距离,那黑客们似乎早晚都会获胜的。这几年,严重漏洞如Heartbleed和ShellShock不断爆出,未来新的严重漏洞仍然会出现在人们的意料之外——特别是那些久经考验的被误认为不会再有什么安全问题的系统。

应对APT攻击考验的是一家企业机构的全面综合防范能力,特别是利用人性弱点的社会工程学攻击手段大行其道时,在林林总总的互联网应用呈现爆炸式增长、企业员工随时随地可以出入各类社交平台和移动应用、企业信息处于杂碎分散的共享状态下,想要在信息安全方面做到滴水不漏,让网络犯罪集团一无所获也实在是太理想主义了。不过,通过足够多的努力,总能截断绝大部分的信息外泄源头以及链条,比如通过政策制度、技术限制、人员教育等安全措施来提升综合应对APT攻击的防范能力。

APT虽然复杂多变,但是其组成要部件的技术入侵手段无疑都是常规性的,如网络踩点、扫描探测、溢出尝试、暴力猜解等等技术手段都会多少留下痕迹或造成异常。对关键网络和系统进行实时监控和日志分析,对可疑的入侵行为进行必要而快速的应急响应措施,可以在切断APT入侵链条的同时,强化戒备。尽管可能会存在很多误报和漏报的情况,自动化、智能化、可视化的威胁管理系统必不可少,除了建立威胁管理系统之外,仍然有大量日常运维工作可以进行,比如:不断优化侦测源头和效率、提高精准判断率、更新策略及特征设置、提升智能分析与关联分析能力、强化与其它安全流程如漏洞扫描、安全加固与应急响应等的有效互动。

在未来,由中国公司参与的全球商业竞争会越发激烈,APT攻击无疑将成为所有大型跨国公司所面对的重要威胁,考验综合防范能力的时候到了。

昆明亭长朗然科技有限公司在APT攻击防范方面扮演着什么样的角色呢?我们关注的更多的是针对人性弱点的社工攻击,这其实是任何安全技术手段都很难有效防范的。通过加强对员工的信息安全意识进行教育训练,我们可以在一个很大的层面强化终端人员的安全意识和终端安全,继而给APT入侵以强力的回击,让入侵团体很难利用海量的员工进行入侵渗透。

APT攻击将更普遍,您准备好应对之策了么?在各类系统安全漏洞的主动发现和及时修补方面,您做到足够了么?在终端用户,也就是众多员工层面的,您做足人员的信息安全意识教育了么?欢迎联系我们洽谈业务合作。

apt-attack-in-chip

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898

浅晰信息安全管理系统的文档要求和记录控制

设计和实施管理系统的关键原因之一是使组织能够认识自己的现状,在能力成熟度模型方面,它被称为一个“混沌”的组织。“混沌”组织没有一个固定的程序,或流程,结果很大程度上取决于人们的表现,而人们却花了很多时间在“消防救火”上,比如不停地修复软件错误和解决突发事件。对此,昆明亭长朗然科技有限公司信息安全管理学院的院长董志军表示:如何走出“混沌”的困境呢?在缺乏“法治”文化环境的亚洲国家,尤其需要注意逐渐建立并完善可执行的工作流程。那些不具执行力的,或者只是为了走走过场或者秀一秀的,就最好不要浪费人力物力去弄了。如何是“可执行”呢?很简单,对比管理流程与执行结果(记录文件)。

ISO 9001:2000是一个众所周知的获得广泛实施的质量保证或业务流程管理系统。如果该组织没有和ISO 9001认证管理体系兼容的文件控制体系,组织则应当获得ISO 27001的4.3条中涵盖的关于文档控制和记录问题的指导手册。

文档控制要求
ISO27001明确要求管理制度要记录在案。控制A.10.1.1明确要求的安全程序要被记录、维护、并提供给所有需要它们的用户。
其他在附件A中有明确的文件要求的包括:
* A.7.1.3可接受的资产使用
* A.8.1.1记录在案的人力资源安全的角色和责任
* A.11.1.1访问控制策略
* A.15.1.1鉴别适用的法律法规

许多其他的控制需要“正式”程序或者“明确”的沟通,而这些可以在技术上不被记录而实现,期望是所有的流程和程序都被记录。

ISMS文件的内容
文件必须是完整的、全面的、符合标准的要求并且适应每个组织不同的需求。符合要求的ISMS将有充分的记录。ISO 27001描述了ISMS所需的最小的文档体系,表明该组织保持了足够的记录,用以证明其遵守规定与标准。这些文件包括:
* 信息安全政策,ISMS的适用范围声明,风险评估,各种控制目标和适用性声明。总之,这些构成了ISMS的政策手册。
* 组织和它的管理层在ISMS的指定范围内采取的行动的证据(包括董事会会议和指导委员会会议的记录,以及其它的特别报告)。该标准规定,应记录管理层的决定,这样所有的行动都应追溯到这些决定和政策,任何已记录的结果应可以重复记录。
* 一个管理架构说明(包括指导委员会等等)。这和组织结构图可能是有相关的,非常有用。
* 风险处置计划和实施每一个指定的控制措施的基础文件程序(其中应包括责任和需要采取的行动)。一个程序描述包括,谁必须做什么,在什么条件下,或什么时候 以及如何做。这些程序将是政策手册的一部分,本身可以是纸张或电子的。标准还规定,选择的控制之间的关系,风险评估的结果和风险处理过程,以及ISMS的 政策和目标,都应该得到展示。
* 有关ISMS的管理和审查的治理流程应包括责任和必要的行动。
并不是所有组织都要实现一个同样复杂的文件结构。标准指出“由于组织的不同,ISMS文档深度可以有所不同,这些不同包括组织规模和活动的类型;安全需求和被管理系统的范围和复杂度。

记录控制
标准关于记录控制的要求对那些已经实施ISO 9001的人们来讲非常相似。因为4.3.3条规定,记录的保留是为了提供证据表明ISMS的符合标准的要求。在正常的期限中,组织也有法律法规监管所要 求的其它记录需要保存。这些记录是为了展示ISMS的有效性,这些记录必需得到良好控制,记录的内容要真实、准确、清晰和易于识别和检索;这就意味着,特 别是对电子记录,即使硬件和软件已经升级,对它们的访问必须得到保留。

附件A文件控制
附件A中有进一步的ISMS文档相关的控制要求。它们也是很重要的,这些控制包括:
* A.7.2.1分类指导原则,它处理保密分级
* A.7.2.2处理信息的标签,其中涉及不同保密级别的信息和信息媒介如何被标记
* A.15.1.3保护记录,其中涉及保存组织文件
* A.15.1.4数据保护和个人隐私信息。

文件层级
按照一般管理体系的惯例,通常是由四个层次构成的,不过也有小型组织将第二层和第三层综合一起以简化文档管理的:

第一级–安全政策手册
它是管理架构的摘要,其中包括了信息安全方针政策和控制措施目标,以及适用性声明中所提及已实施的控制措施。

第二级–各类程序文件
程序用来实施所要求的控制措施,描述由谁,做什么,在什么条件下或什么时候,以及如何做等的安全流程。

第三级–具体的作业指导书、检查清单等
解释特殊工作和活动的细节,以及如何完成特定的工作。包括详细的工作指导书、表单、流程图、服务标准和系统手册等。

第四级–记录文件
实施各项流程的执行记录成果,以符合上述1、2和3等级文件要求的客观证据。

补充与剖析

在实际工作中,我们可以看到:有很多专业人员不喜欢弄文档,也不喜欢受流程的“束缚”。他们觉得制作PPT、工作报告和作业记录是文职人员干的,其实这种想法非常错误。程序文件用来指导工作,文件记录是工作的输出内容之一,也是关键的证明物。因此,记录文件应该是信息安全管理工作的重要组成部分,不仅专业人员应该注意调整自己的认识,管理人员也应该特别注意文档体系和记录控制,不能仅仅交由熟练Office办公软件的下属去弄。

“混沌”的组织缺乏制度化的管理文件,也缺乏制度化管理的输出记录。“成熟”的组织也没有多么高强,只是在不断地创建和更新制度文件,并严格地执行。人是容易忘记很多事情的,也容易流失或扯皮。如果组织在信息安全管理方面有了文档记录,就相当于人类在漫长的进化过程中有了文字片的历史记录,因此可以不断促进文明向前发展。

昆明亭长朗然科技有限公司认识到制度化、流程化对于信息安全管理的重要性,因此,我们在针对全员的信息安全意识培训课程内容中特别强调安全政策标准、规范流程等的重要性,也会讲解各种安全控管措施的精要内涵,以便受众可以理解并认可相关的管控精神。我们深信,只有用户认可了信息安全要求,他们才会认真遵守。我们有大量的安全意识宣教素材内容,并不断进行开发创作中,欢迎有兴趣的客户联系我们,预览作品或进行业务合作洽谈。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898