APT与传统攻击

  • APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年。

  • 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标。

攻击目标

APT攻击链

银行安全

体系庞大

  • 内部部门庞大
  • 业务类型繁多
  • 人员混杂/外包人员

外强里弱

  • 各类老旧系统
  • 业务、技术复杂
  • 过于依赖安全设备
  • 安全人员水平....

钓鱼攻击

社会工程攻击的心理要素

钓鱼核心思路

  • 邮件伪造:Swaks+smtp2go绕过SPF(以IP地址认证电子邮件发件人身份的技术)
  • 钓鱼(用户敏感信息)
  • 浏览器漏洞
  • BEEF
  • 邮件服务器匿名发送邮件功能
  • 社交平台XSS
  • Office漏洞

钓鱼工具

防御APT

APT与普通恶意木马的要素

从测试开始

针对系统测试

  • 防病毒软件
  • 安全网关 
  • 入侵检测系统
  • 安全监控
  • 防火墙
  • 审计系统
  • ................

测试方向

  • 系统信息收集
  • 后门植入
  • 系统凭证访问
  • 系统防御绕过
  • 程序执行
  • 权限提升
  • 恶意流量

模拟攻击者行为

  • APTSimulator 模拟APT攻击者
  • Invoke-Adversary 模拟APT攻击者
  • flightsim 模拟恶意流量
  • monkey 模拟病毒传播

从蜜罐开始

优点

  • 节约计算机及网络资源
  • 延缓攻击时间
  • 避免损失
  • 无敏感数据
  • 捕获来源、行为、目的

发展方向

  • 密网/密场
  • 日志整合-攻击事件关联
  • 隐藏蜜罐特征
  • 增强规则库

蜜罐开源

  • opencanary:16种协议、24种攻击特征
  • hfish
  • honeyd
  • kippo

从人开始

钓鱼邮件测试

  • 征得企业高层同意后可对员工
  • 进行针对性钓鱼邮件测试
  • 钓鱼网站
  • 可执行程序
  • 企业安全首席钓鱼官 x

网络安全意识宣传

  • 内部安全管理制度建设及执行力度
  • 安全意识宣传活动
  • 新员工网络安全意识培训

邮件安全网关+防病毒设备

安全人员配备

  • 安全管理
  • 安全运维
  • 安全开发
  • 安全测试
  • 代码审计

APT攻击与银行的更多相关文章

  1. 水坑式攻击-APT攻击常见手段

    所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...

  2. APT攻击将向云计算平台聚焦

    APT攻击作为一种高效.精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一. 近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及 ...

  3. 梭子鱼:APT攻击是一盘更大的棋吗?

    随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对 ...

  4. 饼干怪兽和APT攻击

    APT攻击就像一个孩子,你通过各种方式窃取他们的大脑要拿出饼干,为了防止恶意攻击,过失作为母亲未能发现和防止饼干盗窃贼如.于她仅仅监视厨房椅子.衣柜门或烤箱门的开启.建立起有效防御目标攻击与APT攻击 ...

  5. 初探APT攻击

    首发于i春秋 作者:joe     所属团队:Arctic Shell 团队博客地址:https://www.cnblogs.com/anbus/   0x1:关于APT的相关介绍:     APT是 ...

  6. 带你走进二进制-一次APT攻击分析

    原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋   引言;   这是一次来自遥远国 ...

  7. APT攻击基础科普

    0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...

  8. 揭秘Patchwork APT攻击-恶意软件样本BADNEWS

    1.前言 在2016年左右研究人员发现一个与东南亚和中国南海问题的APT攻击,该APT攻击利用MS Offcie系列漏洞通过钓鱼邮件的形式欺骗受害者点击木马.以美国在内的各国政府和公司为目标发送了大量 ...

  9. 初探APT 攻击

    作者:joe       所属团队:Arctic Shell 本文编写参考: https://www.freebuf.com/vuls/175280.html https://www.freebuf. ...

随机推荐

  1. Greenplum failed segment的恢复方法--primary与mirror都可修复

    当在使用greenplum过程中有不当的操作时,可能会出现segment节点宕掉的情况(比如在greenplum运行的过程中停掉其中几台segment节点的服务器),通过下面的方法可以恢复segmen ...

  2. GreenPlum 常用命令

    gpstate 命令 参数 作用 gpstate -b => 显示简要状态 gpstate -c => 显示主镜像映射 gpstart -d => 指定数据目录(默认值:$MASTE ...

  3. CF1188B/E Count Pairs(数学)

    数同余的个数显然是要把\(i,j\)分别放到\(\equiv\)的两边 $ (a_i + a_j)(a_i^2 + a_j^2) \equiv k \bmod p $ 左右两边乘上\((a_i-a_j ...

  4. Ubuntu16.04忘记MySQL5.7的root用户密码之解决方案

    其实也就四步,如下: 修改配置文件 sudo vimi /etc/mysql/mysql.conf.d/mysqld.cnf 并在 在[mysqld]下方的skip-external-locking下 ...

  5. Perl寻路A*算法实现

    A*算法:A*(A-Star)算法是一种静态路网中求解最短路径最有效的直接搜索方法.估价值与实际值越接近,估价函数取得就越好. 公式表示为: f(n)=g(n)+h(n),其中 f(n) 是从初始点经 ...

  6. 02_02Session中Config的参数设置

    import tensorflow as tfimport numpy as np # todo 学习 Session中的参数Config=tf.ConfigProto()的使用.重点是GPU相关的参 ...

  7. Python之pygame学习绘制文字制作滚动文字

    pygame绘制文字 ✕ 今天来学习绘制文本内容,毕竟游戏中还是需要文字对玩家提示一些有用的信息. 字体常用的不是很多,在pygame中大多用于提示文字,或者记录分数等事件. 字体绘制基本分为以下几个 ...

  8. Linux中进程的几种状态

    linux是一个多用户,多任务的系统,可以同时运行多个用户的多个程序,就必然会产生很多的进程,而每个进程会有不同的状态. Linux进程状态:R (TASK_RUNNING),可执行状态. 只有在该状 ...

  9. Python中if __name__ == '__main__':的作用和原理

    if __name__ == '__main__':的作用 一个python文件通常有两种使用方法,第一是作为脚本直接执行,第二是 import 到其他的 python 脚本中被调用(模块重用)执行. ...

  10. intel 性能分析

    分析memory bound,etc https://software.intel.com/en-us/articles/intel-vtune-amplifier-tutorials