“灰熊草原”国家级的网络攻击到底该如何防御?(2)

  APT28的主要攻击步骤

1、APT28发送邮件给目标人员并诱骗他们去伪造的钓鱼网站修改个人信息及密码;

2、目标人员点击链接会被重定向到APT28精心准备的钓鱼网站,并获取用户输入的信息及密码;

3、APT28使用这些获取到的账号和密码,登录目标系统并窃取大量敏感信息。



 

  APT29的主要攻击步骤

1、2015年夏天,APT29 使用合法的域名,发送超过1000封钓鱼邮件给政府官员,邮件内容中含有恶意链接;

2、至少有一名收件人点击激活了此恶意链接并下载木马;

3、APT29通过此木马,向目标政党组织的IT系统上传恶意软件;

4、APT29通过控制主机、提权,暴力破解域、账号、密码等方式,获取部门账号和密码;

5、APT29使用这些账号和密码获取了更多敏感信息,并通过加密通道,以邮件的方式把这些信息传输出去。



 

  企业如何预防“灰熊草原”类型的网络攻击?

在灰熊草原行动报告中,美国对于入侵行动所使用的全球各计算机、服务器与其它设备之相关信息进行了公布,同时也公布了俄罗斯情报部门通常如何实施恶意活动的相关信息,这部分信息能够帮助网络防御方了解对手的运作方式,从而进一步识别新型攻击活动或者破坏俄罗斯方面正在执行的现有入侵行为。

最后,报告还给出了安全防御的建议:

1.备份:我们是否对全部关键信息进行了备份?这些备份是否以离线方式存储?是否测试了自身在遭遇攻击事件时恢复备份信息的能力?

2.风险分析:我们是否对组织机构进行了网络安全风险分析?

3.人员培训:我们是否就网络安全最佳实践对人员进行了培训?

安全漏洞扫描与补丁修复:我们是否定期对网络及系统进行扫描?我们是否已经妥善修复了已知的系统安全漏洞?

4.应用程序白名单:我们是否仅允许获准程序运行在我们的网络当中?

5.事件响应:我们是否具备事件响应的能力?我们是否进行过实践演练?

6.业务连续性:我们能否在无法访问某些特定系统的情况下继续维持业务正常运营?这样的运营状态能够持续多长时间?

7.渗透测试:我们是否尝试过入侵自己的系统,从而测试自身系统的安全性与攻击防御能力?

  360企业安全为用户构筑“四道防线”

针对“灰熊草原”类型的网络攻击,360企业安全给出了更加适合国内政企用户的完整网络安全解决方案。

针对威胁的多样化、体系化,防御体系需利用好先发优势,在各个层面进行纵深覆盖,实现风险分化、协同互补,为此360企业安全构建了一整套环环相扣的四重纵深防御体系(云端威胁感知、边界防护、业务防护、数据防护防线)。从云端到终端、从业务到数据、从个人到企业、从事前到事后,为用户提供无所不在的保护,不仅聚焦具体安全威胁的防护,更致力于打造企业信息安全生态环境。在当今云计算和大数据时代,为用户提供多层次、多维度、体系化纵深防御的解决方案,帮助用户综合提升应对新型安全威胁的能力,真正做到有效安全。



 

  第一道防线:威胁感知

360企业安全作为拥有全球领先威胁情报能力的安全厂商,建立了基于大数据安全分析和威胁情报的云计算中心,形成了有效对抗新型威胁的防御和检测体系。通过该体系,可以挖掘未知威胁、预知风险,让用户全面、快速、准确的感知过去、现在、未来的威胁态势,同时经过提炼后的情报信息会实时同步到边界、业务、数据安全防护体系产品中,大幅提升边界、业务、数据安全防护体系的防护能力。

  第二道防线:边界防护

基于用户业务风险和控制需求不同,用户网络会被划分成不同的物理/逻辑区域。无论是安全区域边界、互联网出口边界、移动接入边界、无线接入边界,360企业安全都具有健全的边界立体防控体系,基于天擎、天堤、鹰眼等产品实现边界协同防御,同时通过与威胁情报中心的情报交互,以及流量的上下文情景感知分析,实现动态策略自动下发与阻断,将已知或未知威胁阻挡在边界之外,有效保护各边界区域的网络信息安全。

  第三道防线:业务防护

通过对用户业务系统流程的深入分析,从业务系统最初的代码缺陷、自身加固不足入手,再对用户数据业务访问的行为详细审计分析,同时汇集相关信息设备日志进行综合关联判断,帮助用户构建漏洞/缺陷的挖掘、修补、审计、取证、阻断的整套可控体系,并做到对业务系统威胁事前可预知、事中可防御/审计、事后可追查。

  第四道防线:数据防护

针对用户私有云、公有云及混合云等不同场景,采用深层内容分析及加密等技术,对静态数据、动态数据及使用中的数据进行即时的识别、监控和保护,实现云端数据加解密、终端数据加解密、传输过程加密与审计等,帮助用户建立统一的数据智能防泄密策略,确保数据传输中的可靠与可控、云端数据存储的安全可控、终端数据的防泄密。

最后,用360企业安全集团总裁吴云坤说过的一段话作为结尾:“网络安全已经成为大国博弈的新战场,高级可持续攻击也成为网络安全对抗的重要手段。当前世界范围内的网络监听、网络攻击、网络犯罪等此起彼伏,并向国防、经济、文化等多领域渗透。作为国家继陆海空天电之后的“第六疆域”,我们需要对网络空间严守以待。”

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部