当前位置:主页>科 研>学术交流>

"动静"结合 APT防护需建立整体应对体系

刚刚过去的2014年是信息安全形势极为复杂的一年,大量影响到我们切身生活的信息安全事件频繁出现,尤其是各种APT攻击事件趋于爆发式增长,传统的安全威胁方式已经渐渐消失,具有持续性、针对性和隐蔽性的新一代网络安全威胁日趋常态化,越来越多的出现在我们的周围,影响到我们的信息系统安全。企业如何有效防范APT攻击成为现阶段的最主要难题,为此我们采访了安恒信息APT和大数据安全分析平台产品经理王辉,他谈到,“攻击者已经不再满足于技术炫耀,更多的以商业利益和网络战为目的。因此应对APT攻击必须要对网络系统进行整体评估,分析所有可能被利用的网络系统弱点。”

攻击者已经不再满足于技术炫耀,更多的以商业利益和网络战为目的,不惜大量的人力和财力来挖掘各种0day漏洞,并利用这些漏洞秘密潜入重要系统窃取情报,这些网络间谍行动往往针对国家重要的基础设施和单位进行,包括能源、电力、金融、国防等;有些则属于商业黑客犯罪团伙入侵企业网络,搜集一切有商业价值的信息。尤其是涉及到高新技术的企事业单位,存在大量的机密技术信息,往往容易成为APT攻击的目标。一旦被锁定为攻击目标,最终可能导致大量隐私信息和机密技术信息泄露。如果是国家、政府和军队等受到攻击,可能会导致国家机密信息泄露,后果不堪设想。

因此,应对APT攻击必须要对网络系统进行整体评估,分析所有可能被利用的网络系统弱点,包括各种WEB服务器、邮件服务器和办公网络等网络系统入口,这些弱点都可能会被利用作为APT攻击的入口,攻击者通常会结合各种WEB攻击、邮件攻击、恶意文件攻击、社工类攻击和0day攻击等多种攻击方式控制这些中转目标,并以这些中转目标为跳板向更多内网主机进行渗透,最终通过精心构造的RAT工具进行控制和回连,达到窃取机密信息的目的。



 

对于企业而言,APT攻击的规律和特点决定了采用单一的应对机制通常难以进行有效应对,而应对APT攻击最大的难点在于如何有效发现APT攻击,一旦发现APT攻击就可以通过多种手段进行阻断,因此,我们必须建立一套完整的安全应对体系,对所有可能存在的安全风险进行分析,包括WEB、邮件和文件等多种纬度网络流量的持续监控和深度解析,利用静态分析和动态分析相结合的机制,对所有已知和未知的攻击行为进行分析,并挖掘其中的关联性,还原APT攻击路径,及时感知可能出现的APT攻击行为,然后再针对攻击的方式利用防火墙、WAF、杀毒软件等现有安全资源进行阻断,将损失影响降低到最小。



 

▲APT攻击整体应对方案

安全攻防之间的对抗一定是一个动态的过程,对于企业的CSO来说,要做好防御APT攻击也一定是一个动态的过程,必须通过整体化的应对方案持续监控可能存在的安全威胁,及时感知其中真正对我们有影响的威胁,再采用针对性的应对防护措施,然后不断加固和完善整体网络安全防护体系,通过持续循环的动态安全应对过程,不断增强安全对抗能力。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部