APT攻击:91%的攻击是利用电子邮件
一封假冒的“二代医疗保险补充保险费扣费说明”,导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击。
APT攻击通常会以电子邮件的形式出现,邮件中可能会附加文件或网址来引诱收件者打开。一旦用户打开邮件里的文件或链接,那么攻击者就能取得用户的全部个人信息、商业秘密或无价的知识产权。
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt="">
高级持续性攻击 (Advanced Persistent Threat,简称 APT) ,是现在企业所面临的最大威胁之中的一个。假设企业不能解决利用电子邮件攻击的问题,将会带来严重的潜在影响。
包含来自客户、供货商和股东的投诉、罚款、收入损失和品牌价值削弱。
依据趋势科技TrendLabs的研究,有91%的 目标攻击是利用电子邮件作为切入点。此外,有78%的针对性电子邮件会内含附件引诱用户点击。
watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/SouthEast" alt="">
而趋势科技威胁发现设备——TDA能够无缝地跟你现有的电子邮件基础设施整合。会依据特定主机配置量身打造检測方法、利用深度威胁分析对防护点生成自己定义更新,并提供量身定制的相关情报来引导您高速做出响应。
以下是威胁发现设备——TDA在APT攻击中起到的作用:
高级威胁检測
TDA通过对全部类型的网络通信进行非入侵性、单纯侦听的检測,专注于在攻击序列的各个阶段识别反映高级恶意软件或攻击者活动的恶意内容、通信和行为。
• 专用威胁引擎和多级关联规则可提供最佳的检測和最低的误判率
• 虚拟分析程序使用自己定义沙盒模拟,提供对可疑内容的其他检測和全面的取证分析
• 云安全智能防护网络情报和专业威胁研究人员可提供不断更新的检測情报和关联规则,以识别攻击
威胁跟踪、分析和处理措施
TDA控制台可提供直观的实时威胁可见性和深入分析,以便安全专业人员能够专注于实际风险、运行取证分析并高速解决这个问题。
实时威胁控制台
威胁可见性和深入分析触手可及。
• 高速訪问小组件可一目了然地提供关键信息
• 深入分析攻击特征、行为和通信
• GeoTrack 可识别恶意通信的来源
重点资产追踪
提供以风险为中心的监控,监控严重性高的威胁和高价值资产。
• 重点跟踪指定主机上的可疑活动和事件
• 通过威胁检測或客户选择来确定要跟踪的主机
• 具体的事件时间线可跟踪涉及目标主机的全部攻击活动
云计算安全百科
提供了解攻击并进行补救所需的威胁情报。
• 直接訪问趋势科技情报站点以获取特定攻击或恶意软件信息
• 具体的威胁特征。抑制和补救建议
• 针对此威胁的可用防病毒/其它签名更新的说明
安全管理平台 (SOC) 管理
与率先的安全管理平台集成,可从单个安全管理平台控制台提供改进的企业范围威胁管理。
• 向安全管理平台报告网络检測、已确认事件和上下文数据
• 深入的网络可见性增强了安全管理平台的关联和多维攻击分析
• 由安全管理平台提供的作为中央控制台的企业范围威胁管理
灵活的大容量部署
TDA具有高性能的体系结构,旨在满足全部规模的客户严苛又多样的容量要求。上至数千兆位的公司主干网,下至远程办公地点。该产品在全部硬件、软件和虚拟设备上均可用。
了解趋势科技威胁发现设备——TDA。请点击链接:http://www.trendmicro.com.cn/cn/enterprise/security-management/threat-discovery-appliance/index.html
APT攻击:91%的攻击是利用电子邮件的更多相关文章
- APT高持续渗透攻击-后门篇
		
APT是指高级持续性威胁, 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流 ...
 - 利用foo函数的Bof漏洞攻击:构造攻击字符串
		
利用foo函数的Bof漏洞攻击:构造攻击字符串 一.基础知识储备 objdump反汇编指令.gdb函数调试运行.Perl语言.|管道符 二.实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文 ...
 - 浅谈iptables防SYN Flood攻击和CC攻击
		
------------------------本文为自己实践所总结,概念性的东西不全,这里粗劣提下而已,网上很多,本文主要说下目前较流行的syn洪水攻击和cc攻击------------------ ...
 - XSS攻击&SQL注入攻击&CSRF攻击?
		
- XSS(Cross Site Script,跨站脚本攻击)是向网页中注入恶意脚本在用户浏览网页时在用户浏览器中执行恶意脚本的攻击方式.跨站脚本攻击分有两种形式:反射型攻击(诱使用户点击一个嵌入恶意 ...
 - DOS攻击和DDOS攻击有啥区别啊
		
DDOS是DOS攻击中的一种方法. DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务. ...
 - ddos攻击和cc攻击的区别和防护!!
		
什么是DDoS攻击? DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式.单一的DoS攻击一般是采用一对一方式的,随着计算机与网络技术的发展,DoS攻 ...
 - xss攻击和csrf攻击的定义及区别
		
1.CSRF的基本概念.缩写.全称 CSRF(Cross-site request forgery):跨站请求伪造. PS:中文名一定要记住.英文全称,如果记不住也拉倒. 2.CSRF的攻击原理 用户 ...
 - 网络XSS攻击和CSRF攻击原理及防范
		
网络XSS攻击和CSRF攻击原理及防范 原文地址:http://www.freebuf.com/articles/web/39234.html 随着Web2.0.社交网络.微博等等一系列新型的互联网产 ...
 - cc攻击和ddos攻击
		
DoS攻击.CC攻击的攻击方式和防御方法 DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of ...
 
随机推荐
- java基础-流
			
大致列一下这个周末需要学习的内容 1 容器 2 线程 3 流 (本节内容) 一. 流 按方向-------------输入流输出流 按处理数据单位-----字节流字符流 按功能------------ ...
 - Summary—【base】(JavaScript)
			
1.认识Js 1.1 Js就是一门运行在客户端浏览器的脚本编程语言 1.2 组成 ECMAScript:Js的语法标准 DOM:JS操作网页 ...
 - POJ 3255:Roadblocks(次短路)
			
题目大意:求无向图的次短路. 分析: 在起点终点各求一次最短路,枚举边,通过该边的最短路为其权值加上到起点和终点最短路之和,找到最短但又比最短路长的路径. 代码: program block; typ ...
 - 二叉树节点个数,叶子个数,第K层个数,最低公共节点
			
1. 节点个数 function getNodeNum(root){ if(root == null){ return 0; } //+1为root的计数 return getNodeNum(root ...
 - 封装一个类似jquery的ajax方法
			
//封装一个类似jquery的ajax方法,当传入参数,就可以发送ajax请求 //参数格式如下{ // type:"get"/"post", // dataT ...
 - tomcat defaultServlet
			
首先所有的请求进入tomcat,都会流经servlet,如果没有匹配到任何应用指定的servlet,那么就会流到默认的servlet. 默认的servlet是配置在$catalina/conf/web ...
 - javascript实现htmlEncode与htmlDecode
			
原文发布时间为:2011-04-19 -- 来源于本人的百度文章 [由搬家工具导入] htmlencode with javascript function htmlEncode(html) { ...
 - quartz的配置
			
Quartz.Net中的概念:计划者(IScheduler).工作(IJob).触发器(Trigger).给计划者一个工作,让他在Trigger(什么条件下做这件事)触发的条件下执行这个工作 将要定时 ...
 - [LeetCode] Compare Version Numbers 字符串操作
			
Compare two version numbers version1 and version2.If version1 > version2 return 1, if version1 &l ...
 - vim配置文件解析
			
我的vim配置文件如下: "根据时段的不同自动选择不同的配色方案 ""if strftime("%H") < 6 "6:00 ...