亚信安全:APT防御归因很有趣,但攻击动机更重要

简介:

每当人们想到高级持续性威胁(Advanced Persistent Threat,以下简称APT攻击)和针对性攻击/锁定目标攻击(Targeted attack ),都不禁要问:这是谁干的?他们想要什么?虽然这些问题都很有意思,亚信安全认为更重要的是要问:关于攻击者的哪些信息可以更好的帮助企业保护自己?

亚信安全:APT防御归因很有趣,但攻击动机更重要

让我们从网络管理者捍卫自己组织的角度来看这件事情。如果有人想确认谁是攻击自己组织的幕后黑手,第一步或许会用IP地址来尝试锁定攻击者的位置。但是,假如我们锁定了该服务器,有什么理由认为这台服务器不是由于被黑客入侵才发动攻击的?是什么原由让你认为网站负责人会配合你进行调查?

在复杂的攻击中,常常可以看到攻击者从一台被入侵机器连到另一台,你可以尝试尽可能的追查下去,但几乎很难追查到关于攻击者的蛛丝马迹。我们真的没办法取得像情报单位那样多关于攻击者的资料。我们可以使用开放的资料库但有其极限,有时攻击者会犯错,在这时候我们可以讨论他们是谁,他们针对谁等等。但如果你需要防护组织,就不能指望这一点。

了解你要面对什么样的攻击

这不是说你该完全忽略谁在攻击你,而是应该更关注他们会做什么。如果有人用脚本小子(Script Kiddie)取得的工具来攻击你,这可能并非严重的威胁。如果有人用新的漏洞和精心设计的恶意软件来攻击你,那就要注意了。

他们的能力可能也反映了他们的意图。例如,故意破坏(如篡改网站)比较可能是激进黑客主义(Hacktivism)的目标,而非国家级攻击活动。了解你面对什么样的对手可以让你了解他们的动机。但大多数攻击的目标是窃取信息,有时可能是可以马上换钱的金融信息,如支付信息。有时可能是更加敏感的信息,如公司机密。

并非每次入侵都会造成严重的信息外泄事件来占据各大科技新闻网站的头条。它可能是细水长流型:可能会放置后门程序在你网络内部长达数个月,慢慢地在没人注意的情况下流出信息,这是许多攻击者想要的结果,即来自目标源源不绝的信息。而网络存取能力本身也可能成为一种商品,想象一下出现在网络犯罪地下市场的一则广告,“一万美元就可以让你进入A公司的网络”。

防御不良意图

那么,你该如何防护这一切?针对入侵外泄的侦测是目前最重要的。了解你的网络中什么是正常而什么是不正常,让你可以快速找到不正常的地方,也就有是说可能是恶意的活动。你不能再假设外围防御能够阻止一切到达你组织的攻击;相反地,你必须假设某种入侵事件最终将会发生,尽可能的去准备好侦测这样的入侵外泄行为。

想要做到这一点,就必须准备好事件回应计划。特别是针对严重而大规模的入侵外泄行为,重要的是要知道该怎么办,获取必要的工具,有合适的人员并提供相应的训练。这样,当重大事件发生时,人们可以根据经过深思熟虑过的计划来作出回应,而非匆忙而慌张地反应。

简言之:归因很有趣,但从防御的角度来看,动机更加重要。这决定了攻击者一旦进入你的网络内部后会做什么,这也相对地影响了你该如何建立自己的防御能力。因此,组织最好的防御思路莫过于确认攻击者的动机,然后根据此动机判断入侵最有可能发生的节点以及方式,并拟定针对性的入侵防御方案,对目标进行重点防御。

建立APT防御机制的前提是你的组织有监控威胁的充足能力,以发现入侵攻击的发生及演变过程。缺乏这一能力的组织可以通过部署亚信安全深度威胁发现平台(Deep Discovery),通过智能的安全管控确认威胁是否发生、判断攻击的本质、评估威胁的影响和范围,进而构建安全联动的防护体系。


作者:亚信安全 童宁

来源:51CTO

相关文章
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
2046 7
|
10月前
|
传感器 安全 机器人
《特斯拉Optimus Gen - 2:多模态感知如何重塑具身智能未来》
特斯拉推出的Optimus Gen-2,凭借多模态感知技术成为机器人具身智能发展的里程碑。它通过视觉、听觉和触觉等多种传感器协同工作,实现对环境的全面理解。视觉摄像头帮助其精准导航与避障,高精度麦克风使其理解语音指令,触觉传感器让操作更加细腻安全。这些能力使Optimus Gen-2能快速适应工厂、家庭等复杂场景,提升人机协作效率,并在医疗、教育等领域展现潜力。多模态感知技术不仅推动了机器人自主学习与决策能力的发展,还预示着未来机器人将更深入地融入人类社会,为生产与生活带来革命性变化。
526 0
|
11月前
|
SQL Java 关系型数据库
MyBatis篇-分页
本文介绍了多种分页方式,包括自带rowbound内存分页、第三方插件pagehelper(通过修改SQL实现分页)、SQL分页(依赖limit或rownum等关键字)、数组分页(先查询全部数据再用subList分页)、拦截器分页(自定义拦截器为SQL添加分页语句)。最后总结了逻辑分页(内存分页,适合小数据量)和物理分页(直接在数据库层面分页,适合大数据量)的优缺点,强调物理分页优先于逻辑分页。
|
算法 安全 固态存储
删除的文件怎么找回?删除文件恢复全面指南
我们常常在日常生活或工作中不小心删除了重要文件,这样的情况可能瞬间让人感到无助。不过,数据恢复技术已相当成熟,我们可以通过多种方法来找回误删的文件。下面我们将从简单到复杂逐步讲解找回删除文件的方法,希望可以帮助大家在意外发生时及时找回丢失的文件。
|
机器学习/深度学习 算法 计算机视觉
【博士每天一篇文献-算法】持续学习经典算法之LwF: Learning without forgetting
LwF(Learning without Forgetting)是一种机器学习方法,通过知识蒸馏损失来在训练新任务时保留旧任务的知识,无需旧任务数据,有效解决了神经网络学习新任务时可能发生的灾难性遗忘问题。
1375 9
Rockchip系列之LED状态灯 CAN收发数据流程以及控制状态显示(4)
Rockchip系列之LED状态灯 CAN收发数据流程以及控制状态显示(4)
513 3
|
SQL XML Java
乐观锁与悲观锁是什么?
本文详细分析了悲观锁和乐观锁的原理、区别、实现方式及应用场景。悲观锁假设冲突频繁,通过加锁保护数据一致性,适用于高并发冲突场景;乐观锁假设冲突较少,通过版本号或时间戳检测冲突,适用于读多写少场景。文章通过具体示例展示了两种锁机制的实现过程,并总结了其优缺点和适用场景,帮助读者根据实际需求选择合适的并发控制机制。
1258 4
|
前端开发 API CDN
Electron实现你自己的Markdown编辑软件
Electron实现你自己的Markdown编辑软件
|
机器学习/深度学习 存储 计算机视觉
基于YOLOv8深度学习的遥感地理空间物体检测系统【python源码+Pyqt5界面+数据集+训练代码】深度学习实战、目标检测(2)
基于YOLOv8深度学习的遥感地理空间物体检测系统【python源码+Pyqt5界面+数据集+训练代码】深度学习实战、目标检测
|
存储 Java Maven
如何在Java中导入和导出CSV文件
如何在Java中导入和导出CSV文件
1419 2

热门文章

最新文章