揭秘APT攻击:是隐藏太深还是防护失效?

日期: 2014-03-02 来源:TechTarget中国

不得不防的APT攻击

谈到网络安全风险,不得不谈的一个热门名词就是APT(高级持续性威胁)攻击。很多人以为APT是一种新的黑客技术,实际上它是包含了社会工程学攻击、0day漏洞利用、应用层攻击在内的多种攻击手段的组合。

2011年3月,RSA公司遭到APT攻击,部分动态令牌的ID文件和客户资料被窃取,并最终导致很多家使用动态令牌作为VPN网络认证手段的“美国国防外包商”大量重要资料被窃取。而在2013年8月,Adobe成为APT攻击的又一个受害者,有290万含有信用卡账号的用户信息、以及包含Photoshop在内的几十G源代码被非法窃取。由此可见,APT攻击带来的危害是不容小觑的。

它做好了长期潜伏的准备,只待关键数据出现

2014年2月,卡巴斯基实验室发现了一种被称为Careto(或者The Mask)的APT攻击,31个国家的政府机构、驻外机构和大使馆、研究机构、私募股份投资公司,以及能源、石油和天然气公司都是此次APT的目标,这个网络间谍活动潜伏长达7年之久。

APT是一种对特定目标进行长期、持续性的网络攻击形式。在发动攻击之前,黑客会对攻击对象的业务流程和目标系统进行精确的情报收集,主动挖掘对方的各种业务系统和应用程序的漏洞,并利用这些漏洞进入组织内部窃取所需的信息、产生特定的破坏。在没有挖掘到有用信息之前,它可以悄悄潜伏在攻击对象的主机中。

它具有很强的隐蔽性,悄然间便可窃取你的核心数据

下面让我们具体看一个APT攻击的实例。企业组织都有对外发布业务的Web服务器,黑客很容易利用SQL注入等手段往服务器上挂马,然后等着用户来访问,用户只要一访问这些网页,电脑就会被黑客远程控制,黑客能够仿冒内部人员的合法身份,向高层、管理员进一步发送木马邮件,从而控制这些高层和系统管理员的电脑,更轻易地接触到各种敏感数据,或者对某些数据进行恶意破坏。最后,黑客还能通过搭建隐蔽的数据通道,把窃取到的重要数据传送出去。由此可见,APT攻击的隐蔽性是相当好的。

传统安全手段已无法抵御APT攻击

过去我们很容易通过网络和电脑的异常来发现问题,而当下,安全风险比以往更加难以察觉。现在黑客已经把目标转向更有商业价值的数据,以往随处可见的安全问题就慢慢变少了,给我们一种网络安全正在得到改善的错觉。而实际上黑客可能早就潜伏进我们的网络,正悄悄的把我们最宝贵的数据窃取出去,传统的安全设备在这种情况下很难发现这些可怕的数据偷窃行为。

APT攻击防护利器应需而生

深信服下一代防火墙(NGAF)是面向应用层设计,能精确识别用户、应用和内容,具备完整的安全防护能力,是国内唯一同时融合FW、IPS、WAF、AV功能并能形成智能联动的安全产品,为APT防护提供从主机层(恶意代码防护、僵尸网络隔离)、网络层(访问控制、边界隔离、入侵防护、漏洞扫描、内网嗅探)到应用层(恶意网址识别、OWASPTOP应用协议攻击、管理认证登陆、DLP)的 L2-L7层一体化安全防护。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐