开发者社区> 问答> 正文

A P T安全解决方案有哪些

网时 2016-08-08 12:14:19 1590

  今年的全球著名信息安全峰会网络时代 2013共有包括网络时代(www.abcde.cn)在内的350家安全厂商参展,厂家数量超过了以往的网络时代年会。单从技术热点来看,这两年的网络时代峰会热点并没有太多变化,依然还是围绕数据安全、企业安全管理、合规性、应用程序安全、DLP等热点,而围绕数据和企业安全的A P T检测成为了今年网络时代大会的最热门话题。
  A P T攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。传统基于攻击特征的入侵检测和防御方法在检测和防御A P T方面效果很不理想,因此,各安全厂商都在研究新的方法并提出了多种多样的解决方案。
网络时代idc问答(ask.abcde.cn)&IDC百科(wiki.abcde.cn)
A P T攻击过程分解
  整个A P T攻击过程包括定向情报收集、单点攻击突破、控制通道构建、内部横向渗透和数据收集上传等步骤:
  1、定向情报收集,即攻击者有针对性的搜集特定组织的网络系统和员工信息。信息搜集方法很多,包括网络隐蔽扫描和社会工程学方法等。从目前所发现的A P T攻击手法来看,大多数A P T攻击都是从组织员工入手,因此,攻击者非常注意搜集组织员工的信息,包括员工的微博、博客等,以便了解他们的社会关系及其爱好,然后通过社会工程方法来攻击该员工电脑,从而进入组织网络。
  2、单点攻击突破,即攻击者收集了足够的信息后,采用恶意代码攻击组织员工的个人电脑,攻击方法包括:1)社会工程学方法,如通过email给员工发送包含恶意代码的文件附件,当员工打开附件时,员工电脑就感染了恶意代码;2)远程漏洞攻击方法,比如在员工经常访问的网站上放置网页木马,当员工访问该网站时,就遭受到网页代码的攻击,网络时代公司去年发现的水坑攻击(Watering hole)就是采用这种攻击方法。这些恶意代码往往攻击的是系统未知漏洞,现有杀毒和个人防火墙安全工具无法察觉,最终结果是,员工个人电脑感染恶意代码,从而被攻击者完全控制。
  3、控制通道构建,即攻击者控制了员工个人电脑后,需要构建某种渠道和攻击者取得联系,以获得进一步攻击指令。攻击者会创建从被控个人电脑到攻击者控制服务器之间的命令控制通道,这个命令控制通道目前多采用HTTP协议构建,以便突破组织的防火墙,比较高级的命令控制通道则采用HTTPS协议构建。
  4、内部横向渗透,一般来说,攻击者首先突破的员工个人电脑并不是攻击者感兴趣的,它感兴趣的是组织内部其它包含重要资产的服务器,因此,攻击者将以员工个人电脑为跳板,在系统内部进行横向渗透,以攻陷更多的PC和服务器。攻击者采取的横向渗透方法包括口令窃听和漏洞攻击等。
  5、数据收集上传,即攻击者在内部横向渗透和长期潜伏过程中,有意识地搜集各服务器上的重要数据资产,进行压缩、加密和打包,然后通过某个隐蔽的数据通道将数据传回给攻击者
网络时代IDC问答,直销服务器,香港服务器不备案吗,香港服务器那个好,深圳服务器性能稳定怎么样价格贵吗,深圳企业级服务器好么,美国服务器好吗,美国服务器哪家好,主机托管多少,电信主机托管费用

本文选自 :深圳市亿通实业有限公司 龙华 大浪 阳光百货 深圳市原创科技有限公司 网络时代
详情 ht tp :// www . abcde . c n/newscontent/xunizhujijianding-ats. h tml
H ttp:// waimai . Baidu . Co m /mobile/waimai?qt=shopmenu&shop_id=1629107594

安全 网络安全 数据安全/隐私保护
分享到
取消 提交回答
全部回答(0)
+ 订阅

云安全开发者的大本营

推荐文章
相似问题
推荐课程