APT攻击作为一种高效、精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一。

近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及,APT攻击将向云计算平台聚焦:“数据和计算越来越集中化,以往针对个人的分散式攻击变得越来越没有效率,黑客一定会聚焦于云计算平台,施以专注、专业的APT攻击,以期获取最大量、最核心的机密数据,从而造成最大的破坏,或获得最大的利益。”

X认为,APT攻击具有较强的隐蔽性、专业性、持续性,黑客通过社交工程、恶意代码攻击、漏洞攻击、0day攻击、数据泄露等方式,攻击存放有大量重要秘密信息的节点。如此一来,云平台、数据中心、DMZ、服务器区等均称为APT攻击的聚焦点。

而与APT攻击的专业性和复杂度相对应,企业对其的防范却非常困难。“黑客在暗中通过不断地攻击渗透、社交网络、甚至真实的社交关系等收集大量信息,而被攻击者毫不知情。由此造成的信息不对称造成了对APT攻击的防御难点。” X说道。

此外,0day攻击的大量使用,使得绝大多数被攻击者不具备防御能力。而这其中,企业私有云因为安全专业程度不够高,尤其容易成为APT的受害者。

而自从APT攻击被发现以来,安全厂商也在不断努力研发新技术来应对。目前,防御APT攻击的主要手段包括网络入侵防御、恶意代码检测、安全数据挖掘等。事实证明传统的单点安全防御(例如防火墙、IPS等)很难防御APT,用户需要全方位立体安全防御体系。

据了解,针对日益严峻的APT攻击,Fortinet公司也推出了多项防御APT的新技术,例如: FortiGate安全网关v5.0版本中新增的用户信誉系统,能够不断跟踪、记录网络中已知用户和匿名用户的网络行为和安全事件,通过大量关联分析、数据挖掘为每个用户计算安全信誉值,帮助管理员及时发现网络中的安全隐患,将APT攻击消灭在萌芽期;FortiSandbox则利用多平台沙箱检测和云扫描技术,运行未知代码和URL,发现其中的恶意行为,帮助用户识别并防御0day攻击。

而对安全厂商而言,APT攻击的流行既是挑战又是机遇。对此X说道:“不同于传统安全产品的同质化,专业、复杂的APT攻击对安全防御提出了前所未有的高要求,在APT攻击面前,不同安全解决方案的优劣会很迅速地展现出来。安全厂商必须苦练内功,不断的提升产品和解决方案的功能、性能和质量,才能有效应对新的APT攻击,从而赢得用户和市场。”

那么,企业用户又该如何防范APT攻击?X建议,企业必须构建一个多层次的立体防御体系:这其中包含网络隔离、入侵和病毒防御、黑白名单及IP/Web/用户信誉机制、应用识别与控制、终端控制、DLP、云端沙箱等多层次的防御体系,并要在日常工作中及时更新补丁、制定严格的权限控制和用户认证体系,并加强安全制度及员工安全培训。

同时X强调,以上各点不应各自孤立,而应融合为一个有机整体,各项安全技术之间互相支持和保护,同时降低安全管理和监控的难度,从而帮助企业用户最大程度地防御APT攻击。

APT攻击将向云计算平台聚焦的更多相关文章

  1. APT攻击:91%的攻击是利用电子邮件

    一封假冒的"二代医疗保险补充保险费扣费说明",导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击. APT攻击通常会以电子邮件的形式出现,邮 ...

  2. 云计算平台简介(App Engine)

    云计算平台简介(App Engine)     1   简介 App Engine: 应用程序引擎,是托管网络应用程序的云计算平台. 1.1  什么是云 云计算通常简称为“云”,是一种通过 Inter ...

  3. APT攻击基础科普

    0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...

  4. 企业安全之APT攻击防护

    现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业 ...

  5. APT攻击与银行

    APT与传统攻击 APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年. 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标. 攻击目标 APT攻击链 ...

  6. 从kill-chain的角度检测APT攻击

    前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测 ...

  7. 水坑式攻击-APT攻击常见手段

    所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...

  8. (转)Hprose与WCF在云计算平台Azure上的对决

    Windows Azure Platform是一个运行在微软数据中心的云计算平台.它包括一个云计算操作系统和一个为开发者提供的服务集合.开发人员创建的应用既可以直接在该平台 中运行,也可以使用该云计算 ...

  9. 梭子鱼:APT攻击是一盘更大的棋吗?

    随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对 ...

随机推荐

  1. MongoDB安装Windows服务

    由于官方下载较慢.这里提供一个个人百度共享网盘地址: http://pan.baidu.com/s/1mhHW0nI mongodb-win32-x86_64-3.2.3 使用以下命令将MongoDB ...

  2. poj-3040 Allowance (贪心)

    http://poj.org/problem?id=3040 FJ 有n种不同面值的硬币,每种硬币都有相应的个数,大面值的硬币值总能被小面值的硬币值整除,每周需要支付 Bessie   c元,问最多能 ...

  3. POJ 2125 Destroying The Graph (二分图最小点权覆盖集+输出最小割方案)

    题意 有一个图, 两种操作,一种是删除某点的所有出边,一种是删除某点的所有入边,各个点的不同操作分别有一个花费,现在我们想把这个图的边都删除掉,需要的最小花费是多少. 思路 很明显的二分图最小点权覆盖 ...

  4. 记录一次Spring boot 搭建框架连接Mysql数据库注解事务不回滚的故障

    搭建了一个新框架,使用了spring boot 替换以简化原来繁杂的spring配置,使用Spring注解管理事务,持久层使用mybatis. 连接mysql数据库完成项目的过程中发现不支持事务,因为 ...

  5. selinux --chcon命令

    chcon命令:修改对象(文件)的安全上下文.比如:用户:角色:类型:安全级别. 命令格式: Chcon [OPTIONS…] CONTEXT FILES….. Chcon [OPTIONS…] –r ...

  6. 【C#学习笔记】文本复制到粘贴板

    using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; usin ...

  7. NPOI 2.0导出word(docx格式)

    大名鼎鼎的NPOI用来导出EXCEL的文章园子里面有很多,可是用来导出WORD文档的文章大都含糊不清,最近刚好完成一个导出WORD文档的需求,在此分享下. NPOI里面认为word文档的最基本的结构是 ...

  8. Arduino 软重启 软件reset

    将12脚连接一个1K电阻,然后用电阻另一端连接RESET脚.注意不是12脚直接连接RESET!! 代码如下(要注意RESET脚为LOW时自动重启) #define PIN 12 void setup( ...

  9. Informatica9.6.1在Linux Red Hat 5.8上安装遇到的有关问题整理_1

    1.  产品安装过程中提示无法创建Domain([ICMD_10033] Command [defineDomain] failed with error [[INFASETUP_10002]) 1) ...

  10. C#操作Excel,对Sheet插入次序的控制 (有待完善)

    C#对Excel文件的操作,插入工作表(Worksheet)的方法是 Workbook.Worksheets.Add().通常情况下,我们在EXCEL的工作薄中,使用菜单操作:插入一个新的工作表,那么 ...