APT攻击将更加普遍,您准备好应对之策了么

早在2013年之前,APT攻击虽然引起了媒体及安全界的重视,但总体上讲似乎只是非主流个案、甚至只算是新的概念或轮廓。2014年发生了多起由APT攻击导致的大型数据外泄事件,非主流开始转身主流。

随着黑客攻击团队的组织化、攻击技能的泛化,攻击目标的定向化、攻击工具的商品化,从2015年开始,APT攻击这一威胁变得更加猖獗,但是在国内,我们似乎并没有见到多少APT案例,为什么呢?昆明亭长朗然科技有限公司互联网安全观察员董志军说:由于其潜伏性,被正确认定的案例并不多,加之没有哪家组织愿意成为安全界的舆论中心、攻击焦点或反面典型,也没有哪家公司愿意被客户或合作伙伴捏住把柄,所以公开的案例更是少之又少。

不过,行业人士都明白,丑事没有上头条,并不表示就没有丑事。相反,近年来,市场对渗透测试人员的需求达到了前所未有的高度,这也带动了火热的安全人员招聘需求和白帽子黑客技能培训市场,可见在未来的几年,APT攻击仍将继续发酵。尽管很多政府机构和企业在安全上都投入了巨大的人力和物力,但APT攻击仍然会渗透进这些组织,并导致敏感数据泄露、生产系统损毁等重要信息安全事故。

为什么近几年APT案例越来越多呢?

一方面,大型机构几乎都已经建立了基础的网络安全防范架构和信息安全管理体系,要通过直接正面的入侵,容易暴露自己的行踪和源头,并且在目标引起警觉之后强化防范措施,进而让攻击的成本高且收获小,黑客绕道到较弱的防线是自然而然的选择。

另一方面,常规的技术类安全防范措施如防病毒、防火墙和补丁修复措施都已经可以防范大多数黑客入侵行为。单纯利用系统的弱点效率较低,黑客们便想到利用人性的弱点,利用社会工程学伎俩,假冒合法身份,再配之能够规避已有安全防范措施的自动化入侵代码生成器等新型技术手段……

APT攻击的动机何在?

APT攻击虽然复杂度较高,但是仍是黑客攻击的一种,所以动机这个问题其实很容易回答。让我们把眼光放在全球商业竞争和政治经济环境下来看,就会很清楚APT攻击的动机要么窃取价值连城的信息财产,要么长期潜伏进行间谍行为、破坏活动甚至恐怖袭击。

APT攻击有什么特点?

传统上,伪造电子邮件配之钓鱼网站或远程控制代码等等无疑是黑客们取得APT攻击成效的入口。攻击者除了会利用受害者的电子邮件账号来增加他们鱼叉式网络钓鱼攻击邮件的可信度之外,还会经过一定的研究分析,比如分析企业沟通文化和研究员工们的语言风格。网络犯罪分子可以精心制造出仿真性很高的社交工程诱饵,骗取足够多的员工点击网络链接或者打开邮件附件。

除了钓鱼邮件、诈骗电话这种经典的APT攻击入口,随着企业内部协作网络,以及社交媒体应用的普及,黑客们无疑将眼光转身更多的社交沟通管道。想在海量的社交沟通内容中有效侦测出恶意用心并对目标人员发起警示是很难的,另外道高一尺,魔高一丈,黑客们也会不断地探索灵活地规避这些侦测措施的方法。

为什么APT攻击将越来越普遍呢?

经过多年的苦心积累,黑客们要么已经获得了渗透工作的关键胜利,要么也是“万事具备,只欠东风”,只需等待针对目标系统的新的严重漏洞的发现。黑客们熟悉漏洞的发布渠道和流程,在漏洞被厂商或安全机构公布之前都可能已经开始尝试获取内情,更不用说对0day攻击程序争分夺秒的抢先利用。

数十来年,黑客们早已不无恶意的脚本小孩儿,也不再是单打独斗的理想主义剑客,而是有组织的犯罪团体,为大型机构效力的商业间谍,甚至有国家力量资助的地下暗黑集团。APT攻击显然需要团队作战,通常有强大的后盾——要么是政府、要么是商业组织。他们不仅具备强大的IT安全知识,同时也拥有跨行业跨应用的人才资源储备。经典的伊朗铀浓缩“震网”事件和2014年年底曝光的德国钢厂APT攻击事件无疑都显示出攻击团队力量之强大、配合之默契。

通过APT,入侵者不仅可以窃取机密信息和虚拟财产,还可以破坏生产作业流程比如破坏工控系统,这动机背后的利益是巨大的。当前的中国正处于调整结构和产业升级的关键时代,企业不管是在市场竞争和科技创新方面都会成为犯罪分子们的坚定目标。在可见的未来,APT攻击将更加普遍。

如何有效应对APT攻击呢?

如果说黑客与我们的核心系统和数据之间只有下一个0day漏洞的距离,那黑客们似乎早晚都会获胜的。这几年,严重漏洞如Heartbleed和ShellShock不断爆出,未来新的严重漏洞仍然会出现在人们的意料之外——特别是那些久经考验的被误认为不会再有什么安全问题的系统。

应对APT攻击考验的是一家企业机构的全面综合防范能力,特别是利用人性弱点的社会工程学攻击手段大行其道时,在林林总总的互联网应用呈现爆炸式增长、企业员工随时随地可以出入各类社交平台和移动应用、企业信息处于杂碎分散的共享状态下,想要在信息安全方面做到滴水不漏,让网络犯罪集团一无所获也实在是太理想主义了。不过,通过足够多的努力,总能截断绝大部分的信息外泄源头以及链条,比如通过政策制度、技术限制、人员教育等安全措施来提升综合应对APT攻击的防范能力。

APT虽然复杂多变,但是其组成要部件的技术入侵手段无疑都是常规性的,如网络踩点、扫描探测、溢出尝试、暴力猜解等等技术手段都会多少留下痕迹或造成异常。对关键网络和系统进行实时监控和日志分析,对可疑的入侵行为进行必要而快速的应急响应措施,可以在切断APT入侵链条的同时,强化戒备。尽管可能会存在很多误报和漏报的情况,自动化、智能化、可视化的威胁管理系统必不可少,除了建立威胁管理系统之外,仍然有大量日常运维工作可以进行,比如:不断优化侦测源头和效率、提高精准判断率、更新策略及特征设置、提升智能分析与关联分析能力、强化与其它安全流程如漏洞扫描、安全加固与应急响应等的有效互动。

在未来,由中国公司参与的全球商业竞争会越发激烈,APT攻击无疑将成为所有大型跨国公司所面对的重要威胁,考验综合防范能力的时候到了。

昆明亭长朗然科技有限公司在APT攻击防范方面扮演着什么样的角色呢?我们关注的更多的是针对人性弱点的社工攻击,这其实是任何安全技术手段都很难有效防范的。通过加强对员工的信息安全意识进行教育训练,我们可以在一个很大的层面强化终端人员的安全意识和终端安全,继而给APT入侵以强力的回击,让入侵团体很难利用海量的员工进行入侵渗透。

APT攻击将更普遍,您准备好应对之策了么?在各类系统安全漏洞的主动发现和及时修补方面,您做到足够了么?在终端用户,也就是众多员工层面的,您做足人员的信息安全意识教育了么?欢迎联系我们洽谈业务合作。

apt-attack-in-chip

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898

闲聊网络安全威胁与网络犯罪及应对之策

有些计算机领域的术语,并非简单的字面意思,更何况词语的多义。因此,了解语境很重要,在信息安全领域,威胁是指可能导致数据丢失或损坏,或致使正常业务运营中断的任何活动。对这个术语,昆明亭长朗然科技有限公司网络安全辅导员董志军说:初入行的网安从业者往往会在“漏洞(弱点)”、“威胁”和“风险”等术语中纠结,要走出纠结的状态,灵活将理论知识应用于工作实践之中,才是专业人员的基本素养要求。

网络安全领域的威胁分两种:物理(实体)威胁和非物理威胁。

  • 物理威胁会损坏计算机系统的硬件和基础架构。例子包括:盗窃、故意破坏甚至自然灾害。
  • 非物理威胁以计算机系统上的软件和数据为目标。

什么是实体威胁?

实体威胁,又称物理威胁,是事件的潜在原因,可能导致计算机系统损失或物理损坏。以下列表将物理威胁分为三个主要类别; 

  • 内部威胁:包括火灾、电力不稳或中断、房间过湿、温度过高或过低等等。
  • 外部威胁:包括水灾、台风、雷电、地震等。
  • 人为威胁:包括盗窃、毁坏基础设施或硬件、意外或有意的错误等。

为了保护计算机系统免受上述物理威胁,组织必须采取必要的物理安全控制措施。以下列表显示了可以采取的一些可能的措施:

  • 内部威胁:使用自动火灾探测器和灭火器可以防止火灾威胁。使用电压控制器和发电机可以防止电力不稳或中断。使用空调来控制计算机室中的湿度和温度。
  • 外部威胁:正确选址,使用排水、防风及防雷系统来保护计算机系统免受此类攻击。这些系统并不是100%完美的,但在一定程度上能减少造成损坏的机会。
  • 人为威胁:通过使用门禁出入控管、加强监控巡查、锁上重要设备和限制进入计算区域来防止诸如盗窃之类的威胁。

什么是非物理威胁?

非物理威胁,也称为逻辑威胁,是可能导致以下事件的潜在原因:

  • 系统数据丢失或损坏
  • 破坏依赖计算机系统的业务运营
  • 敏感信息丢失
  • 非法监视计算机系统上的活动

以下列表是非物理威胁的常见类型:

  • 病毒
  • 木马
  • 蠕虫
  • 间谍软件
  • 广告软件
  • 键盘记录器
  • 拒绝服务攻击
  • 分布式拒绝服务攻击
  • 未经授权访问计算机系统资源
  • 网络钓鱼
  • 其他计算机安全风险

为了保护计算机系统免受上述非物理威胁,组织必须采取适当的逻辑安全措施。以下列表显示了可以采取的一些措施:

  • 以防止病毒,木马,蠕虫等。组织可以使用防病毒软件。除了防病毒软件之外,组织还可以采取控制措施来控制外部存储设备的使用以及访问最有可能将未经授权的程序下载到用户计算机上的网站。   
  • 通过使用身份验证方法可以防止未经授权访问计算机系统资源。身份验证方法可以是强密码、智能卡或生物识别等形式。
  • 使用入侵检测及防御系统可用于侦测及防御拒绝服务攻击,当然也可能需要采取其他措施来避免拒绝服务攻击。
  • 强化内部人员安全意识教育培训来防范针对人员弱点的安全威胁,以及防范意外或有意的失误。

什么是网络犯罪?

网络犯罪是以外部威胁为主包括内部威胁的、以逻辑威胁为主包括物理威胁的、以为利用系统漏洞为主包括人员漏洞的综合性网络威胁。通常指使用计算机和网络来进行非法活动,例如传播计算机病毒、在线欺诈、进行未经授权的电子资金转移等。大多数网络犯罪都是通过互联网实施的,一些网络犯罪也可以通过短信和在线聊天应用程序使用手机进行。

网络犯罪的类型

以下列表介绍了网络犯罪的常见类型:

  • 计算机欺诈:通过使用计算机系统故意欺骗以谋取个人利益。
  • 侵犯隐私:在社交媒体、网站等上公开诸如电子邮件地址、电话号码、帐户详细信息等个人信息。
  • 身份盗用:窃取某人的个人信息并假冒该人。
  • 共享受版权保护的文件:涉及分发受版权保护的文件,例如电子书和计算机程序等。
  • 电子资金转帐:涉及未经授权访问银行计算机网络并进行非法资金转帐。
  • 电子洗钱:涉及使用计算机网络进行洗钱活动。
  • ATM欺诈:涉及拦截银行卡的详细信息,例如帐号和密码。然后使用这些详细信息从被拦截的帐户中盗取资金。
  • 拒绝服务攻击:涉及在多个位置使用僵尸计算机来攻击服务器,以将其关闭或阻断服务。
  • 垃圾邮件:发送未经授权的电子邮件,这些电子邮件通常包含广告或钓鱼消息。

威胁应对战略

尽管我们知道威胁大致有哪些,是什么,但是并没有组织可以保证在威胁发生之前就将其全面阻止。因此,必须通过强大而深入的安全入侵及违规响应策略来加强安全系统。这包括收集有关威胁的情报,可视化有关事件信息并应用分析的的能力,这些对于确定根本原因和解决安全漏洞至关重要。

在战术层面,董志军表示:针对传统的网络威胁,多种安全控制措施,比如防病毒战术都已经在生效。但是网络犯罪不断演进,手段越来越复杂化,特别是很多不法分子利用终端设备及用户的弱点,并以此当跳板来入侵信息系统,这是当下的热点话题——高级可持续性威胁APT。因此,要全面防范,需要立体的系统化的防范措施,这就需要安全专业团队的力量获得加强,同时还要发动全体职员,武装起群众,这样,才够全面,让网络犯罪活动“无孔可入”。

提升群众的安全意识任重道远,是一项长期而艰巨的任务,需要不断改进,让我们携起手来,共同奋进!昆明亭长朗然科技有限公司致力于帮助提升全民的安全意识水平,我们帮助各类型的组织机构策划、组织和实施安全意识宣教活动,我们提供多种形式的安全宣教素材内容,欢迎有兴趣和需要的单位和个人联系我们,洽谈采购与合作事宜。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898