|
APT攻击的五个迷思与挑战一般的信息安全解决方案可以防御高级持续性渗透攻击(APT)吗?APT 是通过专门的设计,用于从组织内部搜集特定文件的吗?数据外泄事件是 APT 造成的吗?目前的 IT 团队所面临的挑战是如何保护他们的网络,防范 APT – 这种由人发起的侵攻击会积极找寻并攻陷目标 本文关键字: APT 一般的信息安全解决方案可以防御高级持续性渗透攻击(APT)吗?APT 是通过专门的设计,用于从组织内部搜集特定文件的吗?数据外泄事件是 APT 造成的吗?目前的 IT 团队所面临的挑战是如何保护他们的网络,防范 APT – 这种由人发起的侵攻击会积极找寻并攻陷目标。为了帮助企业制订对抗 APT 的策略。 通过分析攻击的各阶段,IT 团队可以了解对自己网络发动攻击可能用到的战术和操作。这种分析有助于建立本地威胁智慧 – 利用对特定网络所发动攻击的紧密知识和观察,进而发展成为内部威胁数据。这是消除由相同攻击者所发动攻击的关键。我们的研究人员所确认的阶段分别是:情报收集、进入点、命令与控制通讯、横向扩展、资产/数据发掘,以及数据窃取。 在现实状况下要处理 APT各阶段的攻击,这要比一般的网络攻击更困难。例如,在资产发掘阶段,攻击者已经进入到网络内部,并希望找出哪些资产具有价值,随后才会展开攻击。数据外泄防护(DLP)策略可以防止访问机密数据。然而根据一项调查显示,虽然公司的机密信息占全部数据的三分之二,但是大概只有一半的信息安全预算花在了保护方面。 找出 APT 的全貌 APT 攻击者针对目标公司和资源进行的一种攻击活动,通常会从目标员工的社交工程学攻击开始,并展开一连串的后续攻击。 APT 攻击的六个阶段 获取目标IT环境和组织架构的重要信息 情报收集 31% 的雇主会对将公司机密数据发布到社交网络的员工进行惩处。 进入点 利用电子邮件、即时通讯、社交网络,或应用程序弱点,找到进入目标网络的大门。 一项研究指出,87% 的组织中用户会点击社会工程学攻击所提供的,充当诱饵的链接,这些链接都是精心设计并伪装的社会工程学陷阱。 责编:chrislee2012 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|