APT攻击将向云计算平台聚焦
APT攻击作为一种高效、精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一。
近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及,APT攻击将向云计算平台聚焦:“数据和计算越来越集中化,以往针对个人的分散式攻击变得越来越没有效率,黑客一定会聚焦于云计算平台,施以专注、专业的APT攻击,以期获取最大量、最核心的机密数据,从而造成最大的破坏,或获得最大的利益。”
X认为,APT攻击具有较强的隐蔽性、专业性、持续性,黑客通过社交工程、恶意代码攻击、漏洞攻击、0day攻击、数据泄露等方式,攻击存放有大量重要秘密信息的节点。如此一来,云平台、数据中心、DMZ、服务器区等均称为APT攻击的聚焦点。
而与APT攻击的专业性和复杂度相对应,企业对其的防范却非常困难。“黑客在暗中通过不断地攻击渗透、社交网络、甚至真实的社交关系等收集大量信息,而被攻击者毫不知情。由此造成的信息不对称造成了对APT攻击的防御难点。” X说道。
此外,0day攻击的大量使用,使得绝大多数被攻击者不具备防御能力。而这其中,企业私有云因为安全专业程度不够高,尤其容易成为APT的受害者。
而自从APT攻击被发现以来,安全厂商也在不断努力研发新技术来应对。目前,防御APT攻击的主要手段包括网络入侵防御、恶意代码检测、安全数据挖掘等。事实证明传统的单点安全防御(例如防火墙、IPS等)很难防御APT,用户需要全方位立体安全防御体系。
据了解,针对日益严峻的APT攻击,Fortinet公司也推出了多项防御APT的新技术,例如: FortiGate安全网关v5.0版本中新增的用户信誉系统,能够不断跟踪、记录网络中已知用户和匿名用户的网络行为和安全事件,通过大量关联分析、数据挖掘为每个用户计算安全信誉值,帮助管理员及时发现网络中的安全隐患,将APT攻击消灭在萌芽期;FortiSandbox则利用多平台沙箱检测和云扫描技术,运行未知代码和URL,发现其中的恶意行为,帮助用户识别并防御0day攻击。
而对安全厂商而言,APT攻击的流行既是挑战又是机遇。对此X说道:“不同于传统安全产品的同质化,专业、复杂的APT攻击对安全防御提出了前所未有的高要求,在APT攻击面前,不同安全解决方案的优劣会很迅速地展现出来。安全厂商必须苦练内功,不断的提升产品和解决方案的功能、性能和质量,才能有效应对新的APT攻击,从而赢得用户和市场。”
那么,企业用户又该如何防范APT攻击?X建议,企业必须构建一个多层次的立体防御体系:这其中包含网络隔离、入侵和病毒防御、黑白名单及IP/Web/用户信誉机制、应用识别与控制、终端控制、DLP、云端沙箱等多层次的防御体系,并要在日常工作中及时更新补丁、制定严格的权限控制和用户认证体系,并加强安全制度及员工安全培训。
同时X强调,以上各点不应各自孤立,而应融合为一个有机整体,各项安全技术之间互相支持和保护,同时降低安全管理和监控的难度,从而帮助企业用户最大程度地防御APT攻击。
APT攻击将向云计算平台聚焦的更多相关文章
- APT攻击:91%的攻击是利用电子邮件
一封假冒的"二代医疗保险补充保险费扣费说明",导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击. APT攻击通常会以电子邮件的形式出现,邮 ...
- 云计算平台简介(App Engine)
云计算平台简介(App Engine) 1 简介 App Engine: 应用程序引擎,是托管网络应用程序的云计算平台. 1.1 什么是云 云计算通常简称为“云”,是一种通过 Inter ...
- APT攻击基础科普
0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...
- 企业安全之APT攻击防护
现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业 ...
- APT攻击与银行
APT与传统攻击 APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年. 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标. 攻击目标 APT攻击链 ...
- 从kill-chain的角度检测APT攻击
前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测 ...
- 水坑式攻击-APT攻击常见手段
所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...
- (转)Hprose与WCF在云计算平台Azure上的对决
Windows Azure Platform是一个运行在微软数据中心的云计算平台.它包括一个云计算操作系统和一个为开发者提供的服务集合.开发人员创建的应用既可以直接在该平台 中运行,也可以使用该云计算 ...
- 梭子鱼:APT攻击是一盘更大的棋吗?
随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对 ...
随机推荐
- OpenMp之false sharing
关于false sharing的文章,网上一大堆了,不过觉得都不太系统,那么下面着重系统说明一下. 先看看外国佬下的定义: In symmetric multiprocessor (SMP) syst ...
- 阿里云yum源
wget -O /etc/yum.repos.d/CentOS-Base-aliyun.repo http://mirrors.aliyun.com/repo/Centos-6.repo 参考:htt ...
- apiCloud创建APP项目
1.注册一个apiCloud账户 2.创建一个应用 3.安装sublime插件 4.用sublime创建应用 5.配置参数,保证一致 6.上传代码,两种方式 一种是压缩成zip 一种是配置svn,通过 ...
- JAVA反射技术的使用
前言 在开发html使用jquery提交post的时候,可以使用jquery遍历from元素里面的input元素实现参数组合,这样就不用手动打参数了,特别是在参数很多的时候,费神费时. 我开发Andr ...
- System.Linq.Dynamic
http://dynamiclinq.codeplex.com/ 10万回 用动态表达式 0.19s ,普通Lamba 0.02s,效率还可以 /* User: Peter Date: 2016/4/ ...
- ionic中极光推送的集成
1.到极光官网注册账号,新建应用获得appkey. 详见:https://www.jiguang.cn/app/list 2.引入jpush插件 详见:https://github.com/jpush ...
- 在maven项目中使用mybatis-generator-maven-plugin生成mybatis代码
项目整体的目录结构如下: pom.xml如下: <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi=&q ...
- UVa 11039 (排序+贪心) Building designing
白书上的例题比较难,认真理解样例代码有助于提高自己 后面的练习题相对简单,独立思考解决问题,增强信心 题意:n个绝对值各不相同的非0整数,选出尽量多的数排成序列,使得该序列正负交错且绝对值递增. 解法 ...
- 【第六篇】javascript显示当前的时间(年月日 时分秒 星期)
不多说自己上代码 这是我开始学javascript写的,现在发出来 <span id="clock" ></span> function time() { ...
- codeforces 510 C Fox And Names【拓扑排序】
题意:给出n串名字,表示字典序从小到大,求符合这样的字符串排列的字典序 先挨个地遍历字符串,遇到不相同的时候,加边,记录相应的入度 然后就是bfs的过程,如果某一点没有被访问过,且入度为0,则把它加入 ...