APT攻击将向云计算平台聚焦
APT攻击作为一种高效、精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一。
近日,飞塔中国首席技术顾问X在谈及APT攻击时表示,随着云计算的不断发展普及,APT攻击将向云计算平台聚焦:“数据和计算越来越集中化,以往针对个人的分散式攻击变得越来越没有效率,黑客一定会聚焦于云计算平台,施以专注、专业的APT攻击,以期获取最大量、最核心的机密数据,从而造成最大的破坏,或获得最大的利益。”
X认为,APT攻击具有较强的隐蔽性、专业性、持续性,黑客通过社交工程、恶意代码攻击、漏洞攻击、0day攻击、数据泄露等方式,攻击存放有大量重要秘密信息的节点。如此一来,云平台、数据中心、DMZ、服务器区等均称为APT攻击的聚焦点。
而与APT攻击的专业性和复杂度相对应,企业对其的防范却非常困难。“黑客在暗中通过不断地攻击渗透、社交网络、甚至真实的社交关系等收集大量信息,而被攻击者毫不知情。由此造成的信息不对称造成了对APT攻击的防御难点。” X说道。
此外,0day攻击的大量使用,使得绝大多数被攻击者不具备防御能力。而这其中,企业私有云因为安全专业程度不够高,尤其容易成为APT的受害者。
而自从APT攻击被发现以来,安全厂商也在不断努力研发新技术来应对。目前,防御APT攻击的主要手段包括网络入侵防御、恶意代码检测、安全数据挖掘等。事实证明传统的单点安全防御(例如防火墙、IPS等)很难防御APT,用户需要全方位立体安全防御体系。
据了解,针对日益严峻的APT攻击,Fortinet公司也推出了多项防御APT的新技术,例如: FortiGate安全网关v5.0版本中新增的用户信誉系统,能够不断跟踪、记录网络中已知用户和匿名用户的网络行为和安全事件,通过大量关联分析、数据挖掘为每个用户计算安全信誉值,帮助管理员及时发现网络中的安全隐患,将APT攻击消灭在萌芽期;FortiSandbox则利用多平台沙箱检测和云扫描技术,运行未知代码和URL,发现其中的恶意行为,帮助用户识别并防御0day攻击。
而对安全厂商而言,APT攻击的流行既是挑战又是机遇。对此X说道:“不同于传统安全产品的同质化,专业、复杂的APT攻击对安全防御提出了前所未有的高要求,在APT攻击面前,不同安全解决方案的优劣会很迅速地展现出来。安全厂商必须苦练内功,不断的提升产品和解决方案的功能、性能和质量,才能有效应对新的APT攻击,从而赢得用户和市场。”
那么,企业用户又该如何防范APT攻击?X建议,企业必须构建一个多层次的立体防御体系:这其中包含网络隔离、入侵和病毒防御、黑白名单及IP/Web/用户信誉机制、应用识别与控制、终端控制、DLP、云端沙箱等多层次的防御体系,并要在日常工作中及时更新补丁、制定严格的权限控制和用户认证体系,并加强安全制度及员工安全培训。
同时X强调,以上各点不应各自孤立,而应融合为一个有机整体,各项安全技术之间互相支持和保护,同时降低安全管理和监控的难度,从而帮助企业用户最大程度地防御APT攻击。
APT攻击将向云计算平台聚焦的更多相关文章
- APT攻击:91%的攻击是利用电子邮件
一封假冒的"二代医疗保险补充保险费扣费说明",导致上万家中小型企业的资料被窃;一封伪装银行交易纪录的钓鱼信件,让韩国爆发史上最大黑客攻击. APT攻击通常会以电子邮件的形式出现,邮 ...
- 云计算平台简介(App Engine)
云计算平台简介(App Engine) 1 简介 App Engine: 应用程序引擎,是托管网络应用程序的云计算平台. 1.1 什么是云 云计算通常简称为“云”,是一种通过 Inter ...
- APT攻击基础科普
0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...
- 企业安全之APT攻击防护
现在针对企业APT[1]攻击越来越多了,企业安全也受到了严重的威胁,由于APT攻击比较隐匿的特性[2],攻击并不能被检测到,所以往往可以在企业内部网络潜伏很长时间. APT的攻击方式多种多样,导致企业 ...
- APT攻击与银行
APT与传统攻击 APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年. 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标. 攻击目标 APT攻击链 ...
- 从kill-chain的角度检测APT攻击
前言 最近一直在考虑如何结合kill chain检测APT攻击.出发点是因为尽管APT是一种特殊.高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测 ...
- 水坑式攻击-APT攻击常见手段
所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客 ...
- (转)Hprose与WCF在云计算平台Azure上的对决
Windows Azure Platform是一个运行在微软数据中心的云计算平台.它包括一个云计算操作系统和一个为开发者提供的服务集合.开发人员创建的应用既可以直接在该平台 中运行,也可以使用该云计算 ...
- 梭子鱼:APT攻击是一盘更大的棋吗?
随着企业对IT的依赖越来越强,APT攻击可能会成为一种恶意打击竞争对手的手段.目前,APT攻击目标主要有政治和经济目的两大类.而出于经济目的而进行的APT攻击可以获取竞争对手的商业信息,也可使用竞争对 ...
随机推荐
- YTU 2614: A代码完善--系统日期
2614: A代码完善--系统日期 时间限制: 1 Sec 内存限制: 128 MB 提交: 216 解决: 113 题目描述 注:本题只需要提交填写部分的代码,请按照C++方式提交. 已知某操作 ...
- poj - 2386 Lake Counting && hdoj -1241Oil Deposits (简单dfs)
http://poj.org/problem?id=2386 http://acm.hdu.edu.cn/showproblem.php?pid=1241 求有多少个连通子图.复杂度都是O(n*m). ...
- 关于何时view.setLayoutParams(params);
1,从view得到LayoutParams params LayoutParams params = view.getLayoutParams(); 2,可以从用params.height得到当前v ...
- MDM平台学习笔记
最近和将来一段时间都会花很多时间在主数据管理平台的学习和开发上,从现在开始打算记录此过程中的知识点和学习心得,加油! 1.IBM全新的产品文档网站IBM Knowledge Center,软件硬件产品 ...
- VS2013控制台一闪而过问题解决方法
1.修改项目配置,右键点击项目: 2.在右键菜单中选择属性,然后在弹出的对话框左侧列表中中选择 “配置属性”-->“链接器”-->“系统”然后在右侧的列表中,在第一项”子系统“的值中选择” ...
- Git超级实用使用教程
一篇git入门实用教程,原文地址http://www.cnblogs.com/tugenhua0707/p/4050072.html 一:Git是什么? Git是目前世界上最先进的分布式版本控制系统. ...
- c#调用系统资源大集合-1
using System; using System.Collections.Generic; using System.Text; using System.Runtime.InteropServi ...
- Jquery源码中的Javascript基础知识(一)
jquery源码中涉及了大量原生js中的知识和概念,文章是我在学习两者的过程中进行的整理和总结,有不对的地方欢迎大家指正. 本文使用的jq版本为2.0.3,附上压缩和未压缩版本地址: http://a ...
- BZOJ 4636 蒟蒻的数列
二分写错了血T..... 线段树标记永久化. #include<iostream> #include<cstdio> #include<cstring> #incl ...
- UVA 10061 How many zero's and how many digits ? (m进制,阶乘位数,阶乘后缀0)
题意: 给出两个数字a和b,求a的阶乘转换成b进制后,输出 (1)后缀中有多少个连续的0? (2)数a的b进制表示法中有多少位? 思路:逐个问题解决. 设a!=k. k暂时不用直接转成b进制. (1 ...