随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段。目前,APT攻击目标主要有政治和经济目的两大类。而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对手的IT系统陷入瘫痪,因此任何企业都可能会成为目标,也是目前众多企业面临的最严峻的网络安全威胁之一。

  “和传统攻击方式相对,APT下的是一盘更大的棋。”近日,梭子鱼技术总监贾玉彬在接受记者采访时如是说道,“APT攻击不仅仅使用技术手段,更多的是结合非技术手段,例如通过社交网络获得被攻击目标内部关键人员的信息,通过这些信息可以使的攻击更为有效和迅速。”

  当前,IT技术的创新速度飞快,科技进步发展的同时,也导致任何一种新技术都有可能被黑客利用。贾玉彬表示:“从APT攻击入口来看,黑客可以通过钓鱼邮件、BYOD的管理漏洞,还可能通过第三方通路进入目标的内容网络。这也就导致对APT的防御会变的很困难,不仅要从技术方面着手,还要配合一定的管理手段。”

  APT攻击潜伏的都比较深,有较强的隐蔽性,一旦发现漏洞就会给目标致命之击。对此贾玉彬认为:安全厂商要从多角度考虑,单单使用技术手段很难100%保证不受到APT攻击,一定需要配合管理手段才能最大限度的减轻遭受APT攻击带来的损害。

  对此贾玉彬建议,在防御APT攻击面前,企业需要整体考虑安全问题,尽量排除“死角”。从技术手段而言,对APT攻击需要从以下几个方面需要加以防护:

  1)网络层---主要通过网络防火墙进行防御,建立多个DMZ区,把内部网络进行分层设计,使用多道防火墙进行隔离;

  2)应用层---主要通过部署WEB应用防火墙来保护WEB应用,包括防御针对应用层的DDOS攻击;

  3)如果企业存在BYOD的情况,需要确保这些由员工接入到企业网络的设备包括移动终端设备不会成为攻击者的跳板;

  4)如果企业选择使用云解决方案则需要云服务提供商能保证云服务的安全,例如云端管理的安全手段,运行于云端的WEB应用的安全等;

  5)主机安全,即保证各主机都进行了加固处理;

  6)数据库安全,加强数据库审计;

  7)密码系统以及加密手段。

  而对于安全厂商而言,APT 攻击的日益泛滥在带来挑战的同时无疑也带来了机遇。面对APT攻击这盘更加难防和隐蔽的棋局,还需要安全厂商提供更细密的解决方案。

梭子鱼:APT攻击是一盘更大的棋吗?的更多相关文章

  1. 初探APT攻击

    首发于i春秋 作者:joe     所属团队:Arctic Shell 团队博客地址:https://www.cnblogs.com/anbus/   0x1:关于APT的相关介绍:     APT是 ...

  2. APT攻击基础科普

    0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...

  3. 初探APT 攻击

    作者:joe       所属团队:Arctic Shell 本文编写参考: https://www.freebuf.com/vuls/175280.html https://www.freebuf. ...

  4. 企业安全之APT攻击防护

    现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业 ...

  5. 从kill-chain的角度检测APT攻击

    前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测 ...

  6. 从防御者视角来看APT攻击

    前言 APT防御的重要性毋庸讳言,为了帮助各位师傅在防御方面建立一个总体认识,本文会将APT防御方法分为三类,分别是:监控.检测和缓解技术,并分别进行梳理,介绍分析代表性技术.这一篇分析现有的监控技术 ...

  7. 水坑式攻击-APT攻击常见手段

    所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...

  8. 七个迹象说明你可能受到APT 攻击

    watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvaXF1c2hp/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/d ...

  9. 从APT攻击中学习

    0x01. 什么是APT? 可以看出APT攻击,叫高级可持续威胁攻击,也称为定向威胁攻击:什么是定向,也就是指定目标行业而发起进攻 这边又提到供应链和社会工程学,那是什么? 社会工程学,也就是社工,通 ...

随机推荐

  1. android——创建camera应用(译)

     只是选择相机部分来翻译.下面是主要内容 有些开发者可能需要Camera的接口,来定制自己程序的外观和特殊功能.创建自定义的Camera界面比使用using an Intent需要编写更多的代码,但是 ...

  2. Python读取文件内容的三种方式并比较

    本次实验的文件是一个60M的文件,共计392660行内容. 程序一: def one(): start = time.clock() fo = open(file,'r') fc = fo.readl ...

  3. HDFS的shell操作

    bin/hadoop命令操作: namenode -format 格式化文件系统 fs(缩写:FileSystem) 运行一个文件系统的用户客户端 bin/hadoop fs常用命令操作: -ls h ...

  4. 【Hadoop代码笔记】Hadoop作业提交之JobTracker等相关功能模块初始化

    一.概要描述 本文重点描述在JobTracker一端接收作业.调度作业等几个模块的初始化工作.想过模块的介绍会在其他文章中比较详细的描述.受理作业提交在下一篇文章中会进行描述. 为了表达的尽可能清晰一 ...

  5. leetcode@ [124] Binary Tree Maximum Path Sum (DFS)

    https://leetcode.com/problems/binary-tree-maximum-path-sum/ Given a binary tree, find the maximum pa ...

  6. ubuntukylin提取root权限及mongoDB部署

    UbuntuKylin下安装Mongodb (参照UbuntuKylin下安装Mongodb一文安装成功后的心得) 1.官网下载安装包  http://www.mongodb.org/dr/fastd ...

  7. 在windows2012&2008中设置防火墙允许filezilla的passive模式

    添加入战规则, 允许程序和服务 "filezilla" 被连接 只允许21端口通过防火墙是不够的.

  8. [C++]VS2010功能设置

    VS2010快捷键设置 工具->选项->环境->键盘->[显示命令包含] 下面输入“对齐”关键字->窗口显示关于“对齐”的所有操作命令->选中“某一个”->[ ...

  9. hdu 5586 Sum【dp最大子段和】

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=5586 Sum Time Limit: 2000/1000 MS (Java/Others)    Me ...

  10. Objective-C Runtime 运行时之二:成员变量与属性

    类型编码(Type Encoding) 作为对Runtime的补充,编译器将每个方法的返回值和参数类型编码为一个字符串,并将其与方法的selector关联在一起.这种编码方案在其它情况下也是非常有用的 ...