工控网首页
>

新闻中心

>

业界动态

>

山丽网安:APT攻击汹涌来袭 加密软件“瞄点击杀”

山丽网安:APT攻击汹涌来袭 加密软件“瞄点击杀”

 

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。在2010Google公司承认遭受严重黑客攻击后,APT攻击成为信息安全行业热议的话题之一。如今APT攻击的高持续性和复杂性,使它成为当今主流的攻击手段,对当今国际范围的信息安全防护可谓“汹涌来袭”。面对这种复杂多样且持续长久的信息安全威胁,正面对抗显然耗时耗力,效果也不尽人意。

山丽网安在不断深入了解APT攻击本质之后找一种“瞄点击杀”的办法。所谓“瞄点击杀”就是看清这些威胁本质,针对防护,从而达到以一敌百,以不变应万变的效果。而在介绍这种针对性的防护方法之前,先让山丽网安带您了解一下这个多变的敌人。

APT攻击的主要特点

【针对性】与传统的网络攻击相比,APT攻击针对性很强。传统的网络攻击一般会选择相对容易的攻击目标,而APT攻击在选定攻击目标后,一般不会改变,整个攻击过程都经过攻击者的精心策划,攻击一旦发起,攻击者会针对目标网络尝试不同的攻击技术、攻击手段,不达目的绝不罢休。

【隐蔽性】APT攻击具有极强的隐蔽性,攻击者往往会利用丰富的经验、先进的技术、超凡的耐性来掩盖自己的行踪,躲避常规安全产品的检测,并且整个攻击过程时间跨度较大,给APT攻击的防御带来极大的挑战。

【复杂性】在APT攻击过程中,攻击者往往会利用多种攻击技术、攻击手段,不仅会利用已知安全漏洞、木马后门,还可能会利用0DAY漏洞、特种木马,通常会结合社会工程学的相关知识,并且攻击路径复杂,下图为APT攻击可能利用的攻击手段。

APT攻击的过程

所谓知己知彼,百战不殆,了解特点显然不够让我们“知彼”。为了更好的了解APT攻击,让我们在了解一下它的攻击过程吧。

尽管每起APT攻击事件都有不同的企图、不同的攻击目标,但是准备和实施APT攻击有一个通用的过程,一般可以划分为4个阶段,即搜索阶段、进入阶段、渗透阶段、收获阶段。

【搜索阶段】APT攻击与普通网络攻击相比,在信息搜索的深度和广度上有明显不同。APT攻击的攻击者会花费大量的时间和精力用于搜索目标系统的相关信息。他们会了解企业的背景、公司文化、人员组织,还会收集目标系统的网络结构、业务系统、应用程序版本等信息。随后攻击者会制定周密的计划,识别有助于攻击目标达成的系统、人员信息,收集、开发或购买攻击工具,APT攻击可能会利用特种木马、0DAY漏洞利用工具、口令猜测工具,以及其它渗透测试工具。

【进入阶段】攻击者会进行间断性的攻击尝试,直到找到突破口,控制企业内网的第一台计算机。常见的方法如下:

1、恶意文件:精心构造,并以邮件、IM软件等形式向内部员工发送携带恶意代码的PDFWord文档;

2、恶意链接:以邮件、IM软件等形式向内部员工发送携带恶意代码的URL链接,诱使员工点击;

3、网站漏洞:利用网站系统的漏洞,例如SQL注入、文件上传、远程溢出等等,控制网站服务器作为跳板,对企业内部进行渗透、攻击;

4、购买“肉鸡”:这是一种最便捷的攻击方式,即从地下黑市直接购买企业内部已经被其它黑客攻陷的计算机。

【渗透阶段】攻击者利用已经控制的计算机作为跳板,通过远程控制,对企业内网进行渗透,寻找有价值的数据,与进入阶段类似,本阶段一样会考验攻击者的耐心、技术、手段。

【收获阶段】攻击者会构建一条隐蔽的数据传输通道,将已经获取的机密数据传送出来。其实本阶段的名字叫“收获阶段”,但却没有时间的限制,因为APT攻击的发起者与普通攻击者相比是极端贪婪的,只要不被发现,攻击行为往往不会停止,持续的尝试窃取新的敏感数据与机密信息。

 “瞄点击杀”多样APT攻击 本源防护重拳出击

APT攻击对数据多样而复杂的威胁,与其正面对抗,不如从数据本源下手,找到一种能直接作用于数据本身的防护之法,使得APT攻击即使“得逞”,拿到的数据依然是“被保护着”的。

要达到这种效果,使用数据本源防护的加密技术是最好的选择。加密防护最大特点就是直接作用于数据本身,即使数据遭遇APT攻击,加密防护依然存在。这个特点和我们想要的效果可谓“不谋而合”,所以使用加密技术进行数据本源的防护可以说是应对APT攻击的基础。真正与APT攻击抗争,就要使用更先进的多模加密技术。

多模加密技术采用对称和非对称算法相结合的技术,在保证加密防护质量的同时,让用户对加密模式有了更灵活的选择。基于系统内核的透明加密技术,加密防护与格式无关,大大提高了加密防护的全面性。全面性和灵活性加上加密技术的特点,正是对于APT攻击最好的“瞄点击杀”之法。

随着信息技术的发展,类似APT攻击技术都将得到“升华”,未来的信息安全防护形势将更加复杂。面对这种复杂的形势,在进行全面抗争之前,本源防护必不可少,采用具有针对性且防护全面的加密软件无疑是最好的选择!

                                    关键字:加密软件   信息安全

 

投诉建议

提交

查看更多评论
其他资讯

查看更多

供应链中的信息安全 浅谈ERP系统的防护要领

针对NSA对云计算安全影响 数据加密是硬道理

“影子IT”信息安全隐患大 云计算发展受阻

看不见的危机 细数云计算的数据安全隐患

信息化与网络安全 这个时代无法逃避的话题