apt成熟度模型

简介: 【参考:攻击分析模型】1. 初期规模1) 意外打开事前知道已感染的文件2) 数字设备感染3) 随机发生的浏览器被攻击事件4) 因使用社交网络SNS而被感染5) 服务器端遭受攻击...


【参考:攻击分析模型】
1. 初期规模
1) 意外打开事前知道已感染的文件
2) 数字设备感染
3) 随机发生的浏览器被攻击事件
4) 因使用社交网络SNS而被感染
5) 服务器端遭受攻击
6) 针对性某个公司指定设计的攻击方式
7) 内部的感染事件
8) 利用邮件附件等手段发起的攻击
9) 鱼叉式钓鱼攻击(包括员工对员工或者员工对高管两种攻击方式)
10) 针对性明显的水抗攻击


2. 波及程度
1) 低级别员工的系统
2) 低级别经理的系统
3) 网络管理员的系统
4) 企业网络的前端系统(DMZ、边界设备、WEB服务器等)
5) 行政助理的系统(负责处理高管的邮件、文件、打印等事物)
6) DNS系统
7) 企业邮件系统
8) 主要数据库系统、主要文件系统
9) 安全团队的系统
10) 企业管理层、关键股东、高级执行层的系统


3. 风险承受力
1) 没有动过日志
2) 修改过登陆/访问日志
3) 连接日志、连接次数被修改过
4) 清除全部系统日志
5) 整个系统日志出现损坏问题
6) 禁用了操作系统的安全机制
7) 禁用了特定的安全程序
8) 特定程序被损坏
9) OS/操作系统被损坏
10) 整个系统被抹掉


4. 时间进度
1) 多个系统被长时间的访问(熟悉情况、搜索信息)
2) 在特定网络的多个系统被长时间访问
3) 在特定程序运行期间,多个系统被长时间访问
4) 某些系统被长时间访问,并可以确定对手窃取了特定的信息
5) 某些系统被定期访问,并且访问了特定类型的文件
6) 某些系统被定期访问
7) 某些系统被多次访问
8) 特定系统被访问的时间段大致有时间规律
9) 特定系统被多次访问,基本可以认定是被蓄意攻击
10) 特定系统被直接、有效的访问


5. 技巧和方法
1) 使用开源、可公开免费下载的工具,用到的技巧很简单
2) 使用开源、可公开免费下载的工具,用到一些改良的技术
3) 使用开源、可公开免费下载的工具,所用的技术完全独创
4) 将开源、可公开免费下载的工具进行改良,所用的技术完全独创
5) 组合使用自己改良的工具和(破解的)商业工具,所用的技术完全独创
6) 组合使用自己改良的工具和(破解的)商业工具,用到专业的技术
7) 组合使用自己改良的工具和(破解的)商业工具,用到专业的技术,入侵前后特征一致
8) 使用完全自创的工具包,对操作系统的指令、选项、参数有中等程度的理解,并能在企业网络中发起相应的攻击
9) 使用完全自创的工具包,对操作系统的指令、选项、参数有较深理解,发动的攻击只会对这个企业奏效
10) 使用前所未闻的自创/定制工具,能够针对网络的具体情况发起特定的攻击


6. 行动措施
1) 入侵者拿系统练手
2) 入侵者存储一些信息(例如音乐、电影等)
3) 自动蠕虫导致
4) 被其他传播恶意软件的网站感染
5) 将系统作为僵尸网络的一部分使用
6) 将系统作为僵尸网络的一部分使用,并且窃取数据
7) 将系统当做节点,用于攻击企业外部的网络
8) 将沦陷的系统作为节点使用,攻击企业外部和内部网络,进而渗透合作单位、客户等
9) 将沦陷的系统作为节点使用,攻击企业外部和内部网络,进而渗透企业运作的关键信息
10) 将沦陷的系统作为节点使用,攻击企业外部和内部网络,进而渗透企业运作的关键信息,并且将信息售卖给竞争对手


7. 最终目标
1) 好奇
2) 试图获取登陆账号的信息
3) 试图获取企业级别的信息,例如邮件、各种密码等
4) 试图在企业网络中获取企业、合作单位、顾客的信息
5) 试图在企业网络中获取个人的敏感信息
6) 试图在企业网络中获取个人的财务信息
7) 试图在企业网络中获取企业的财务信息
8) 试图在企业网络中获取运营、财务、研发项目的信息
9) 试图在企业网络中获取指定的高层人员的信息
10) 试图获取特定级别的信息,对企业影响重大的消息,保密信息等


8. 后勤资源
1) 一个人
2) 多个无关的人,组成杂乱的攻击方式
3) 一个team,拥有专业攻击技能
4) 竞争对手
5) 国家级别


9. 知识来源
1) 网上公开资料
2) 地下论坛
3) 内部分享资料


算法:
一. 所有分值相加得到总分:
最高分:88分
1~30分 低级别安全威胁
31~60分  中等级别安全威胁
60~88分  高等级别安全威胁


二. 根据安全威胁级别投入的资源不同

目录
相关文章
|
10天前
|
人工智能 前端开发 编译器
【AI系统】GCC 主要特征
GCC(GNU Compiler Collection)是由理查德·斯托曼于1987年创建,最初作为GNU项目的一部分,旨在为GNU/Linux系统提供高效C语言编译器。随着时间发展,GCC不仅支持多种编程语言如C++、Java、Swift等,还具备强大的可移植性、模块化设计及跨平台交叉编译能力,成为全球广泛使用的开源编译器之一。其编译过程分为预处理、编译、汇编和链接四个阶段,支持静态和动态链接方式,适用于本地编译和交叉编译场景。
17 2
|
28天前
|
人工智能 自然语言处理 算法
更快、更强、更经济!港大开源大模型RAG系统LightRAG
香港大学研究团队推出LightRAG,一款新型检索增强生成系统。LightRAG通过引入图结构优化文本索引和检索,克服了传统RAG系统在上下文感知、数据表示和更新效率方面的局限。其双级检索系统、图结构与向量表示的融合及增量更新算法,显著提升了检索准确性和效率,适用于智能客服、知识问答和智能搜索等多个领域。
84 3
|
21天前
|
数据采集 存储 JSON
基于qwen2.5开源大模型 处理 环境、社会及治理 相关资料
基于Qwen-2.5开源大模型,本方案旨在处理环境、社会及治理(ESG)相关资料,涵盖数据分析、决策辅助和报告生成等任务。方案详细描述了从数据准备、模型功能设计到部署优化的全过程,并列举了多种应用场景,如企业合规审查、投资评估支持等,旨在为企业、机构和研究者提供全面的ESG资料处理解决方案。
|
5月前
|
存储 人工智能 前端开发
基于LLM大模型Agent的适用范围和困境
基于LLM大模型Agent的适用范围和困境
154 8
|
监控 安全 网络协议
Kimsuky APT组织活动的分析
kimsuky APT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom)
|
消息中间件 架构师 大数据
「集成架构」Redhat 观点:理解企业集成
「集成架构」Redhat 观点:理解企业集成
|
安全 架构师 前端开发
五级QA工程师&能力模型
阿里QA导读:魔幻的2022即将在一片咩咩咩声中收尾,很多小伙伴此时可能都在居家办公,或者免疫系统还在跟病毒大战,当然还有天选打工人依旧奋斗在办公室,不管现在处于哪种情况,紧张而又忙碌的一年马上就要结束了,是时候捋一捋这一年的成长和收获,好好做份总结了。作为一名QA工程师,总结之前,我可能会先回顾一下这些问题:这一年我在哪些项目中大放异彩,又做了哪些质量建设呢?怎么才算是一个优秀的QA工程师?未来哪些能力需要补齐或精进呢?本文就QA的未来价值空间和职业发展的思考,抛砖引玉,期望多多交流~
554 0
五级QA工程师&能力模型
|
Linux C语言 C++
7.9 RPM包的依赖性及其解决方案
RPM 软件包(包含 SRPM 包)的依赖性主要体现在 RPM 包安装与卸载的过程中。
683 0
7.9 RPM包的依赖性及其解决方案
|
机器学习/深度学习 XML 人工智能
ML:MLOps系列讲解之《基于ML的软件的三个层次》解读
ML:MLOps系列讲解之《基于ML的软件的三个层次》解读
|
存储 机器学习/深度学习 TensorFlow
Forge:如何管理你的机器学习实验
在开始机器学习实验时,大多数人都会经历几个步骤。首先快速写出模型原型和训练脚本。然而几天之后,代码库变得不规则,并且由于代码间混乱的依赖性和没有固定结构,任何修改都需要花费很多时间。因此,我们队模型进行重构,模型的各个部分被包装成单独的,有意义的对象。
2758 0