随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段。目前,APT攻击目标主要有政治和经济目的两大类。而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对手的IT系统陷入瘫痪,因此任何企业都可能会成为目标,也是目前众多企业面临的最严峻的网络安全威胁之一。

  “和传统攻击方式相对,APT下的是一盘更大的棋。”近日,梭子鱼技术总监贾玉彬在接受记者采访时如是说道,“APT攻击不仅仅使用技术手段,更多的是结合非技术手段,例如通过社交网络获得被攻击目标内部关键人员的信息,通过这些信息可以使的攻击更为有效和迅速。”

  当前,IT技术的创新速度飞快,科技进步发展的同时,也导致任何一种新技术都有可能被黑客利用。贾玉彬表示:“从APT攻击入口来看,黑客可以通过钓鱼邮件、BYOD的管理漏洞,还可能通过第三方通路进入目标的内容网络。这也就导致对APT的防御会变的很困难,不仅要从技术方面着手,还要配合一定的管理手段。”

  APT攻击潜伏的都比较深,有较强的隐蔽性,一旦发现漏洞就会给目标致命之击。对此贾玉彬认为:安全厂商要从多角度考虑,单单使用技术手段很难100%保证不受到APT攻击,一定需要配合管理手段才能最大限度的减轻遭受APT攻击带来的损害。

  对此贾玉彬建议,在防御APT攻击面前,企业需要整体考虑安全问题,尽量排除“死角”。从技术手段而言,对APT攻击需要从以下几个方面需要加以防护:

  1)网络层---主要通过网络防火墙进行防御,建立多个DMZ区,把内部网络进行分层设计,使用多道防火墙进行隔离;

  2)应用层---主要通过部署WEB应用防火墙来保护WEB应用,包括防御针对应用层的DDOS攻击;

  3)如果企业存在BYOD的情况,需要确保这些由员工接入到企业网络的设备包括移动终端设备不会成为攻击者的跳板;

  4)如果企业选择使用云解决方案则需要云服务提供商能保证云服务的安全,例如云端管理的安全手段,运行于云端的WEB应用的安全等;

  5)主机安全,即保证各主机都进行了加固处理;

  6)数据库安全,加强数据库审计;

  7)密码系统以及加密手段。

  而对于安全厂商而言,APT 攻击的日益泛滥在带来挑战的同时无疑也带来了机遇。面对APT攻击这盘更加难防和隐蔽的棋局,还需要安全厂商提供更细密的解决方案。

梭子鱼:APT攻击是一盘更大的棋吗?的更多相关文章

  1. 初探APT攻击

    首发于i春秋 作者:joe     所属团队:Arctic Shell 团队博客地址:https://www.cnblogs.com/anbus/   0x1:关于APT的相关介绍:     APT是 ...

  2. APT攻击基础科普

    0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...

  3. 初探APT 攻击

    作者:joe       所属团队:Arctic Shell 本文编写参考: https://www.freebuf.com/vuls/175280.html https://www.freebuf. ...

  4. 企业安全之APT攻击防护

    现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业 ...

  5. 从kill-chain的角度检测APT攻击

    前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测 ...

  6. 从防御者视角来看APT攻击

    前言 APT防御的重要性毋庸讳言,为了帮助各位师傅在防御方面建立一个总体认识,本文会将APT防御方法分为三类,分别是:监控.检测和缓解技术,并分别进行梳理,介绍分析代表性技术.这一篇分析现有的监控技术 ...

  7. 水坑式攻击-APT攻击常见手段

    所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...

  8. 七个迹象说明你可能受到APT 攻击

    watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/d ...

  9. 从APT攻击中学习

    0x01. 什么是APT? 可以看出APT攻击,叫高级可持续威胁攻击,也称为定向威胁攻击:什么是定向,也就是指定目标行业而发起进攻 这边又提到供应链和社会工程学,那是什么? 社会工程学,也就是社工,通 ...

随机推荐

  1. Entity Framework 数据生成选项DatabaseGenerated

    在EF中,我们建立数据模型的时候,可以给属性配置数据生成选项DatabaseGenerated,它后有三个枚举值:Identity.None和Computed. Identity:自增长 None:不 ...

  2. JSP文件上传代码

    一.首先建立一个上传的界面,取名为a.jsp,代码如下 <%@ page contentType="text/html; charset=utf-8" language=&q ...

  3. jdk源码调试功能

    JDK源码重新编译——支持eclipse调试JDK源码--转载 最近在研究jdk源码,发现debug时无法查看源码里的变量值. 因为sun提供的jdk并不能查看运行中的局部变量,需要重新编译一下rt. ...

  4. Bzoj 2006: [NOI2010]超级钢琴 堆,ST表

    2006: [NOI2010]超级钢琴 Time Limit: 20 Sec  Memory Limit: 552 MBSubmit: 2222  Solved: 1082[Submit][Statu ...

  5. Android Socket 相关

    http://www.imooc.com/learn/223 http://www.epubit.com.cn/book/onlinechapter/12093

  6. 【原创】_INTSIZEOF 内存按照int对齐

    #include <stdarg.h> 里面定义了如下宏 #define _INTSIZEOF(n) ( (sizeof(n) + sizeof(int) - 1) & ~(siz ...

  7. leetcode@ [131/132] Palindrome Partitioning & Palindrome Partitioning II

    https://leetcode.com/problems/palindrome-partitioning/ Given a string s, partition s such that every ...

  8. kvm guest usb mapping

    http://www.linux-kvm.org/page/USB#Input_devices http://www.linux-kvm.org/page/USB_Host_Device_Assign ...

  9. 企业DC Windows运维监控规范及C辅助监控开发实战前奏;

    春天来了,小草发芽了,花儿开了,你还在等什么? 人家都自驾游了,ruiy可还是徒步游的,并且还留着汗+油; 什么是生活,我的理解就是跟着gd生,跟着gd活,可是讲到这我又自恋了,人家开二会也没想起我来 ...

  10. ubuntu源码安装R语言

    下载后解压完,进入开始配置: ./configure --enable-R-shlib 报错: configure: error: con--with-readline=yes (default) a ...