APT攻击作为一种高效、精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一。

近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及,APT攻击将向云计算平台聚焦:“数据和计算越来越集中化,以往针对个人的分散式攻击变得越来越没有效率,黑客一定会聚焦于云计算平台,施以专注、专业的APT攻击,以期获取最大量、最核心的机密数据,从而造成最大的破坏,或获得最大的利益。”

X认为,APT攻击具有较强的隐蔽性、专业性、持续性,黑客通过社交工程、恶意代码攻击、漏洞攻击、0day攻击、数据泄露等方式,攻击存放有大量重要秘密信息的节点。如此一来,云平台、数据中心、DMZ、服务器区等均称为APT攻击的聚焦点。

而与APT攻击的专业性和复杂度相对应,企业对其的防范却非常困难。“黑客在暗中通过不断地攻击渗透、社交网络、甚至真实的社交关系等收集大量信息,而被攻击者毫不知情。由此造成的信息不对称造成了对APT攻击的防御难点。” X说道。

此外,0day攻击的大量使用,使得绝大多数被攻击者不具备防御能力。而这其中,企业私有云因为安全专业程度不够高,尤其容易成为APT的受害者。

而自从APT攻击被发现以来,安全厂商也在不断努力研发新技术来应对。目前,防御APT攻击的主要手段包括网络入侵防御、恶意代码检测、安全数据挖掘等。事实证明传统的单点安全防御(例如防火墙、IPS等)很难防御APT,用户需要全方位立体安全防御体系。

据了解,针对日益严峻的APT攻击,Fortinet公司也推出了多项防御APT的新技术,例如: FortiGate安全网关v5.0版本中新增的用户信誉系统,能够不断跟踪、记录网络中已知用户和匿名用户的网络行为和安全事件,通过大量关联分析、数据挖掘为每个用户计算安全信誉值,帮助管理员及时发现网络中的安全隐患,将APT攻击消灭在萌芽期;FortiSandbox则利用多平台沙箱检测和云扫描技术,运行未知代码和URL,发现其中的恶意行为,帮助用户识别并防御0day攻击。

而对安全厂商而言,APT攻击的流行既是挑战又是机遇。对此X说道:“不同于传统安全产品的同质化,专业、复杂的APT攻击对安全防御提出了前所未有的高要求,在APT攻击面前,不同安全解决方案的优劣会很迅速地展现出来。安全厂商必须苦练内功,不断的提升产品和解决方案的功能、性能和质量,才能有效应对新的APT攻击,从而赢得用户和市场。”

那么,企业用户又该如何防范APT攻击?X建议,企业必须构建一个多层次的立体防御体系:这其中包含网络隔离、入侵和病毒防御、黑白名单及IP/Web/用户信誉机制、应用识别与控制、终端控制、DLP、云端沙箱等多层次的防御体系,并要在日常工作中及时更新补丁、制定严格的权限控制和用户认证体系,并加强安全制度及员工安全培训。

同时X强调,以上各点不应各自孤立,而应融合为一个有机整体,各项安全技术之间互相支持和保护,同时降低安全管理和监控的难度,从而帮助企业用户最大程度地防御APT攻击。

APT攻击将向云计算平台聚焦的更多相关文章

  1. APT攻击:91%的攻击是利用电子邮件

    一封假冒的"二代医疗保险补充保险费扣费说明",导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击. APT攻击通常会以电子邮件的形式出现,邮 ...

  2. 云计算平台简介(App Engine)

    云计算平台简介(App Engine)     1   简介 App Engine: 应用程序引擎,是托管网络应用程序的云计算平台. 1.1  什么是云 云计算通常简称为“云”,是一种通过 Inter ...

  3. APT攻击基础科普

    0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...

  4. 企业安全之APT攻击防护

    现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业 ...

  5. APT攻击与银行

    APT与传统攻击 APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年. 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标. 攻击目标 APT攻击链 ...

  6. 从kill-chain的角度检测APT攻击

    前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测 ...

  7. 水坑式攻击-APT攻击常见手段

    所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...

  8. (转)Hprose与WCF在云计算平台Azure上的对决

    Windows Azure Platform是一个运行在微软数据中心的云计算平台.它包括一个云计算操作系统和一个为开发者提供的服务集合.开发人员创建的应用既可以直接在该平台 中运行,也可以使用该云计算 ...

  9. 梭子鱼:APT攻击是一盘更大的棋吗?

    随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对 ...

随机推荐

  1. 正则表达式验证工具类RegexUtils.java

    Java 表单注册常用正则表达式验证工具类,常用正则表达式大集合. 1. 电话号码 2. 邮编 3. QQ 4. E-mail 5. 手机号码 6. URL 7. 是否为数字 8. 是否为中文 9. ...

  2. [原]1856-More is better-基础并查集

    思路:注意n为0的时候输出1,还有内存.这题是数据水了,要不我的Count[ ]数组,开10^5绝对会WA.离散化还没想清楚,想清楚了再更新代码.[水过代码下面是正经的AC代码,其实这道题不用离散化, ...

  3. 6.cadence原理图下[原创]

    一.平坦式原理图与分页式原理图 1 和2为平坦式原理图,平等 1和3为分页式原理图   有上下关系 ------------------------------------ 1.平坦式原理图 每张原理 ...

  4. AOJ - 0009 Prime Number (素数筛法) && AOJ - 0005 (求最大公约数和最小公倍数)

    http://acm.hust.edu.cn/vjudge/problem/viewProblem.action?id=34870 求n内的素数个数. /* ********************* ...

  5. leetcode Database1(三)

    一.Rising Temperature Given a Weather table, write a SQL query to find all dates' Ids with higher tem ...

  6. css中图片的四种地址引用

    URL: CSS中四种引用图片asset的方式:

  7. Spring 实践 -IoC

    Spring 实践 标签: Java与设计模式 Spring简介 Spring是分层的JavaSE/EE Full-Stack轻量级开源框架.以IoC(Inverse of Control 控制反转) ...

  8. [转]JavaScript 的性能优化:加载和执行

    原文链接:http://www.ibm.com/developerworks/cn/web/1308_caiys_jsload/index.html?ca=drs- JavaScript 的性能优化: ...

  9. spring、springmvc、mybatis整合笔记

    这段时间上一个项目刚做完,下一个项目还没开始,趁这个时候来认真总结一下上个项目使用的ssm开发框架.由于,项目中关于使用ssm这部分的代码和配置是我们项目的整体架构师一个独立完成的,我们只负责业务部分 ...

  10. MapView的用法

    一.MapView 1.显示用户的位置点(用蓝色圆点标记) mapView.showsUserLocation = YES; 2.代理方法 1> 当定位到用户的位置就会调用 - (void)ma ...