剖析APT攻击 绿盟NGTP构建下一代防御体系

简介:

互联网的普及也带来了网络病毒的肆意,传统的网络安全软件可以有效的防范蠕虫病毒、间谍软件、木马、钓鱼等网络攻击威胁。然而,采用未知威胁为手段的APT攻击则是针对数据库、大量数据进行搜集,且所有的APT已知威胁只是对过去的积累和收集,很多新兴威胁没有样本可循,这增加了APT威胁的攻击力,并让我们越发难测,由于APT攻击的存在,企业暴露在未知威胁影响下的时间也越来越多,风险越来越大。

此外,由于云计算和移动互联网的普及,智能终端让任何接入点都可能变成系统漏洞,企业数据中心也变成一个弹性的外围,很多网关/边界式防护都会因此存在防护的缺失。网络威胁背后的推动力是金钱利益与商业犯罪,其发展演变一定还会持续,所以一定要构筑一个面向APT威胁的综合防护的体系,实现企业自身的安全进化。

APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和入侵行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。所谓知己知彼百战百胜,防范APT,先从了解它入手。

APT是这么“来”的

APT的攻击手法在于隐匿自己,针对特定对象,长期、有计划和有组织地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,实际上是一种“网络间谍”的行为。APT入侵的途径多种多样,主要包括以下几方面:

首先是“水坑攻击”,攻击者在特定的网站上进行挂马,而这些网站是受害者经常访问的,从而导致恶意软件入侵。[l1] 其次是“鱼叉攻击”,以社交工程的恶意邮件是许多APT攻击成功的关键因素之一。随着社交工程攻击手法的日益成熟,这些邮件几乎真假难辨。从一些受到APT攻击的大型企业事件中可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,都是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。再次是利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。

总而言之,APT正在通过一切方式,绕过基于代码的传统安全方案,例如防病毒软件、防火墙、IPS等,且更长时间地潜伏在系统中,让传统防御体系难以侦测。

APT是这么“做”的

“潜伏性和持续性”是APT攻击主要特点。“潜伏性”,这些新型的攻击和威胁可能在用户环境中存在一年甚至更久,会不断收集各种信息,直到收集到重要情报。而发动APT攻击的目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物。“持续性”APT攻击具有持续性,甚至可能长达数年,让人无从察觉。在此期间,这种“持续性”体现在攻击者不断尝试的各种攻击手段以及渗透到网络内部后长期蛰伏。

同时,APT攻击还具有“锁定特定目标”和“安全远程控制工具”的本事,“锁定特定目标”针对特定用户,长期进行有计划性、有组织性的窃取情报行为,针对被锁定对象寄送以假乱真的社交工程恶意邮件,例如冒充客户的来信,取得在计算机植入恶意软件的第一个机会。“安装远程控制工具”攻击者建立一个类似僵尸网络Botnet的远程控制架构,会定期传送有潜在价值文件的副本给命令和控制服务器(C&C Server)审查,过滤后的敏感机密数据利用加密的方式外传。

有的放矢 绿盟“下一代威胁防御解决方案”为APT而生

绿盟科技为了应对日益增多APT高级持续性威胁,推出下一代威胁防御解决方案(简称NGTP),解决方案由多个模块组成,包括绿盟全球威胁信誉系统、威胁分析系统、入侵防护模块、邮件过滤模块、终端安全模块。

剖析APT攻击 绿盟NGTP构建下一代防御体系

威胁进不来

把威胁抵挡在企业之外是NGTP解决方案的重点。根据上面APT威胁尝试进入的分析,针对“水坑攻击”和“鱼叉攻击”这些高级攻击手法,在网络,Web,邮件和终端多个层面进行纵深检测和防御。在网络层面,尤其是Web上网访问,采用威胁分析系统TAC产品和IPS产品联动的方式进行;在邮件层面,采用威胁分析系统TAC和邮件安全网关联动方式进行。

剖析APT攻击 绿盟NGTP构建下一代防御体系

扩散藏不住

对于极少数成功进入企业的恶意软件,通过机器学习建立模型,查找恶意软件向外进行CnC回连、对内进行扩散的企图。另外,大数据安全分析技术,对各种网络安全设备告警,操作系统日志进行统计、关联,既为威胁态势提供宏观视图,也为恶意软件扩散行为提供微观细节展示。

剖析APT攻击 绿盟NGTP构建下一代防御体系

绿盟科技NGTP方案,通过绿盟全球威胁情报系统(NTI)实现威胁信息的共享与实时推送,在具体防护方法上,以检测未知威胁为核心,利用智能网管和大数据分析技术,对来自终端、安全网关、操作系统的告警信息进行综合分析、可视化呈现和管控,降低安全运维成本,构建下一代防御安全防御体系。


作者:晓忆


来源:51CTO


相关文章
|
5月前
|
人工智能 监控 安全
构筑防御堡垒:云计算环境下的网络安全策略与实践
【7月更文挑战第43天】 随着企业逐渐将数据和服务迁移至云端,云计算的安全性已成为信息安全领域的重中之重。本文旨在探讨在动态且复杂的云环境中,如何实施有效的网络安全措施来保护数据完整性、保密性和可用性。文章分析了当前云服务中存在的安全挑战,并提出了多层次的安全框架和最佳实践,以帮助组织构建强大的网络防御体系。此外,文中还讨论了利用新兴技术如人工智能和区块链来增强云环境安全性的潜力。
|
5月前
|
机器学习/深度学习 存储 安全
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【7月更文挑战第40天】 在数字化时代,每一次键盘的敲击、每一条数据的传输,都携带着潜在的风险。网络安全与信息安全已成为个人至企业乃至国家安全的屏障。本文将深入探讨网络安全漏洞的本质、加密技术的关键作用以及提升安全意识的必要性,旨在为读者提供一套系统性的网络防护策略和实践建议。
|
6月前
|
存储 监控 安全
系统安全深度探索:构建坚不可摧的防御体系
系统安全是数字化时代的重要课题。面对外部威胁、内部漏洞与人为失误以及更新与升级的滞后性等挑战,我们需要构建一套坚不可摧的防御体系。通过强化访问控制与身份验证、定期更新与补丁管理、实施安全审计与监控、加强数据加密与备份、提升用户安全意识与培训以及采用先进的安全技术与工具等关键策略,我们可以有效地提升系统的整体安全性
|
6月前
|
机器学习/深度学习 SQL 运维
网络安全中的入侵检测与防御系统技术探讨
【7月更文挑战第8天】 入侵检测与防御系统是网络安全的重要组成部分,它们通过实时监测和防御网络及系统中的恶意行为,为网络安全提供了重要保障。随着技术的不断发展,IDPS将在未来发挥更加重要的作用,为我们构建一个更加安全、可信的网络环境。
|
7月前
|
存储 安全 网络安全
勒索软件即服务的兴起与网络攻击的商业化
勒索软件即服务的兴起与网络攻击的商业化
|
7月前
|
机器学习/深度学习 人工智能 安全
网络安全基础:防御是最佳进攻——构建坚实的网络安全防线
【6月更文挑战第12天】网络安全至关重要,防御是最佳进攻。本文探讨基础概念、关键策略及未来趋势。防火墙、入侵检测、加密技术、身份认证、访问控制、漏洞管理是防御关键。未来,人工智能、机器学习将增强威胁防御,零信任架构普及,隐私保护和数据安全成为焦点。构建坚实防线,持续学习改进,共同应对网络安全挑战。
|
8月前
|
监控 安全 网络安全
构筑防御堡垒:云计算环境中的网络安全策略与实践
【5月更文挑战第30天】在数字化时代,云计算以其弹性、可伸缩性和成本效益成为企业信息技术基础设施的关键组成部分。然而,随着其广泛应用,云环境面临的安全威胁也日益增多,从数据泄露到恶意攻击,威胁着企业和用户的信息资产安全。本文深入探讨了云计算服务模型中的网络安全挑战,并提出了一系列创新性的安全措施和最佳实践,以增强云服务的安全性。我们将从云服务的分类出发,分析不同服务模型下的安全风险,并结合最新的技术进展,如加密技术、身份认证和访问控制策略,讨论如何构建一个既灵活又强大的网络安全防护体系。
|
8月前
|
SQL 安全 算法
网络防御先锋:洞悉安全漏洞与应用加密技术的实战指南
【5月更文挑战第25天】在数字信息时代,网络安全和信息安全已成为维护数据完整性、确保信息传输保密性和保障系统可用性的关键。本文将深入探讨网络安全领域的重要议题——安全漏洞的识别与防护,以及加密技术的应用与实践。通过对常见安全威胁的分析,结合最新的加密方法,文章旨在提升读者对网络防御策略的理解,并增强个人及组织的安全防护意识。
|
8月前
|
存储 安全 物联网
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第30天】 在数字化的浪潮中,网络安全已成为维护信息完整性、确保数据传输安全的重要领域。随着技术的进步,网络攻击手段不断升级,了解和防御这些安全威胁变得日益重要。本文将探讨网络安全中的漏洞挖掘、加密技术和提升个体及组织的安全意识等方面,以期为读者提供全面而深入的网络安全知识,帮助构建更为坚固的信息防线。

热门文章

最新文章

下一篇
开通oss服务