趋势科技全面解析APT攻击过程全貌 为企业排除5大安全疑惑

2018-06-12    来源:

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

  一般的信息安全解决方案可以对抗高级持续性攻击(Advanced Persistent Threat,APT )吗? APT是为了从组织内部搜集特定档案“特别”设计出来的吗?资料外泄事件是APT造成的吗?应该说APT攻击是由“人”所发起的攻击,因此他们是智慧的、积极的找寻并最终攻陷目标,那么,今天IT团队以及他们的网络所面临的挑战将会更加残酷。
  为了有效的帮助企业制订对抗APT的安全策略,趋势科技TrendLab经过充分调查,采用直观的数据图表方式来说明了APT在各个阶段所表现的形态。根据APT攻击行为的特点分析,趋势科技的研究人员将APT攻击分为如下几个阶段,它们是:情报收集、进入点、命令和控制(C&C)通讯、横向扩展、资产/数据发掘和数据窃取。
  通过对APT各阶段攻击的分析,IT团队可以了解到黑客对自己网络发动攻击时用到的战术和操作。这种分析有助于观察黑客从特定网络所发动攻击的行为,并结合内部系统存在的安全隐患,建立本地威胁防御体系和动态的安全策略,这是消除由同一伙黑客或是同一类型APT攻击的关键。


【APT攻击流程图】

  在现实状况下,要处理APT各阶段的攻击比一般的网络攻击要更加困难。比如说:在资产/数据发掘阶段,此时攻击者已经进到网络内部,他们寻找并分析哪些数据具有价值,并加以利用。根据一项调查显示,虽然公司的机密信息占全部数据的三分之二,但是只有一半的企业会针对此种威胁安排信息安全建设预算,信息安全有时也会沦为了“讨价还价”的范围。

 

标签: 安全 网络 信息安全

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:ITM应对IPV6挑战

下一篇:卡巴斯基:警惕蠕虫利用即时通讯工具传播