浅谈网络回溯分析技术在侦测APT攻击行为中的技术价值

2018-06-11    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

    自2010年Google承认遭受严重黑客攻击之后,APT(Advanced Persistent Threat)高级持续性威胁这一新的安全威胁逐渐被大家熟知。仅2011年就有多起严重的APT攻击事件被媒体曝光,曾经可靠的CA证书随时可能成为摆设,Comodo、DigiNotar、RSA、洛克希德马丁每一起事件的发生都足以引起整个信息安全业界的思考。
    APT攻击重点在于低调且缓慢,利用各种复杂的工具与手法,逐步掌握目标的人、事、物,不动声色的窃取其锁定的资料。APT攻击更像一支配备了精良武器的特种部队,这些尖端武器会让用户网络环境中传统的IPS/IDS、防火墙等安全网关失去应有的防御能力。无论是0day或者精心构造的恶意程序,传统的基于特征库的被动防御体系都无法抵御定向攻击的入侵。
APT与一般黑客攻击的主要差异如下:

   那么,网络回溯分析技术又能够在侦测APT攻击行为中发挥怎样的技术价值呢?
   首先,网络回溯分析技术具有长期的网络流量监控能力,通过回溯分析技术可以长时间监控网络流量,发现攻击行为。我们知道,APT攻击是持续、复杂与多样性的集合众多攻击手段为一体的攻击行为,那么,只有长时间的监控网络,获取异常的网络流量,才能够及早发现APT攻击行为,阻断网络安全损失。
   再者,网络回溯分析技术具有从2-7层深度透视网络行为的能力,能够从通讯各个层次的异常现象分析判断可疑通讯行为,定位攻击源。通过该技术能够在APT攻击的多个阶段发现、分析其行为,例如:利用异常通讯的行为特征发现0day漏洞渗透、未知木马后门通讯或其他未知安全威胁;还可以通过“沙盒”技术与网络分析相结合,对可疑文件、可疑邮件附件打开后的网络操作进行行为分析。
    最后,网络回溯分析技术能够实现APT攻击犯罪行为的安全取证工作。当APT攻击一旦得手,那么造成的损失将是无法预估的,而攻击手段的隐蔽性又让这种犯罪行为得手后逃匿的无影无踪。网络回溯分析技术,能够根据蛛丝马迹,寻根溯源,深度挖掘与追踪犯罪行为,不但可以定位攻击源,还可以记录犯罪行为,为安全取证工作提供直接有效的证据。

 

标签: Google 安全 防火墙 漏洞 媒体 网络 网络安全 信息安全 用户

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:数据库审计产品从根本化解“统方”难题

下一篇:网康巡展旋风席卷广州 构筑网络安全华南防线