APT攻击到底有多恐怖?美国联邦调查局高官是这样看的
近几年,APT攻击愈演愈烈。电子游艺免费申请彩金统计,仅2014年全球就有超过80000家公司遭遇网络攻击,其中只有2122家公司被迫公开承认,全球500强公司大面积沦陷,攻击范围涉及全球60多个国家和地区,由此可见,该高官的表述并不过分。
- 作者:佚名来源:51CTO.com|2017-01-23 09:24
美国联邦调查局某高官曾经说过: “世界上只有两种大型企业,一种是知道已经被新用户注册送47元彩金入侵的企业,另一种则是被入侵却浑然不知的企业。”
有人感觉,“高官”的言论未免太过极端,但不可争议的是,近几年APT攻击愈演愈烈。电子游艺免费申请彩金统计,仅2014年全球就有超过80000家公司遭遇网络攻击,其中只有2122家公司被迫公开承认,全球500强公司大面积沦陷,攻击范围涉及全球60多个国家和地区,由此可见,该高官的表述并不过分。
面对狡猾且技艺高超的新用户注册送47元彩金,由防火墙、入侵检测、防病毒系统组成“三大件”似乎失去了作用。以APT攻击为代表的高级新型攻击,正在毫无顾忌的冲破企业安全防线,他们悄悄潜伏,伺机窃取机密电子游艺免费申请彩金丢失或是破坏生产系统。那么,APT攻击为何难以发现?企业用户只能束手待毙吗?
APT 攻击平均“ 559”天才被发现
亚信安全对大量 APT攻击案件进行了系统调查,统计结果出乎意料,企业用户平均经过 559天才会发觉自己正在遭遇攻击。此外,亚信安全还发现,APT攻击导致的核心电子游艺免费申请彩金泄密会对大型企业造成极为负面的影响,这不仅会造成知识产权的流失,这将在技术、业务、市场、客户等方面发生连锁反应。对于上市企业,APT事件一旦被公布,必然会直接影响企业股价,导致企业资产瞬间缩水。
一般来说,传统的木马病毒攻击采用的是 “广撒网”的方式,他们更加在意这张“网”的范围有多大,而很少在意哪些具体的鱼会被捕上来。与传统的网络威胁不同,APT攻击十分狡猾,彻底颠覆了我们对木马病毒、新用户注册送47元彩金攻击的认识。
针对APT攻击的特点,亚信安全产品总监、APT治理专家白日表示:“新用户注册送47元彩金从一开始就选定了明确的攻击对象和攻击目标,并为此进行长期的人力和物力的投入。攻击者追求的是攻击成功率,而不是攻击范围的扩大。一旦确定目标,‘专注’的新用户注册送47元彩金会采用一些极为个性化、针对强的攻击手法。这些攻击手法,以及他们所采用的攻击代码,有时只会使用一次,但这种攻击却是持续而影响深远的。”
如何抓住狐狸的尾巴?
新用户注册送47元彩金发动APT攻击,往往会精心选择隐匿行踪的技巧,通过有组织的行动将攻击分散开来,以躲避查杀。此外,新用户注册送47元彩金一旦进入到企业内部网络,多数会采用深度潜伏的方式。这些特点,让我们很难发现遭遇APT攻击,但狡猾的狐狸终究会露出尾巴。
要抓狐狸,就要了解它的习性。APT攻击共有6个阶段,这包括:情报收集、单点突破、命令与控制(C&C 通信)、横向移动、资产/资料发掘、资料窃取。在一些受雇佣的新用户注册送47元彩金队伍中,常常分工明确,不同阶段甚至会有不同的新用户注册送47元彩金负责完成。这虽然增加了企业防御APT攻击的难度,但如果熟悉每个阶段的攻击特征,就可以做到有的放矢。例如:亚信安全发现,在APT“单点突破”阶段,有91%的目标攻击是利用电子邮件作为切入点。此外,有78%的针对性电子邮件会内含附件引诱用户点击。
针对APT的有效治理,白日表示:“发现APT攻击者在企业内部的藏身之处有一定的难度,但不是说企业就束手无策。企业用户要实现APT攻击的有效治理,最佳方案就是根据这6个阶段建立一一对应的抑制点。不仅需要在‘单点突破’这个阶段利用沙箱技术发现恶意代码,发现‘横向移动’阶段中的新用户注册送47元彩金扫描流量也很重要。”
沿用传统设备的“单兵作战”势必无法与新用户注册送47元彩金团体抗衡。为此,亚信安全推出了以监控为中心,以侦测、分析、响应、阻止为治理过程,以“深度威胁发现平台”为核心的完整而有效的APT治理整体解决方案。亚信安全深度威胁发现平台Deep Discovery包括:深度威胁发现设备TDA、深度威胁分析设备DDAN、深度威胁安全网关Deep Edge、深度威胁邮件网关DDEI、开户注册送38体验金器深度安全防护系统 Deep Security,以及能够实现本地和云端威胁情报共享的统一联动控制管理中心TMCM和高级威胁调查取证开户注册送38体验金DI。
APT攻击“简化版”—— 勒索软件
如今,很多政府机构和全球化企业在安全控管上都投入了巨大的人力和物力,但是APT攻击仍然渗透进这些组织,并且,许多新用户注册送47元彩金团体将这种进攻方案变得更加“简单粗暴”。
对于APT攻击的发展,白日认为:“一种非常简易的APT攻击已经开始大规模泛滥,这就是加密勒索软件。它具备APT攻击第2个阶段的典型特征,即利用社交工程邮件突破企业边界防护,进而控制企业的终端和开户注册送38体验金器,最终获取并加密核心电子游艺免费申请彩金,恐吓勒索用户。所以说,表面看起来只是企业员工感染了勒索软件,但其实还是笼罩在APT攻击之下。因此,亚信安全的APT治理战略同样也适用于勒索软件攻击。”
【编辑推荐】
点赞 0
- 大家都在看
- 猜你喜欢
编辑推荐
- 24H热文
- 一周话题
- 本月最赞
- 最值得推荐的五个付费VPN开户注册送38体验金TLS和HTTPS加密,公钥私钥体系安卓系统里最好用的VPN工具汇总撕开黑产遮羞布,扼住中国电影发展的岂止一个盗版!WAF绕过的捷径与方法最值得推荐的5个VPN开户注册送38体验金新用户注册送47元彩金暗网出售攻击热门网站获取超7.44亿的记录报告显示:流量型攻击依旧是企业梦魇
- 最值得推荐的五个付费VPN开户注册送38体验金安卓系统里最好用的VPN工具汇总8项提示成就完美的物联网安全 - 网络·安全技术周刊第334期通过RDP隧道绕过网络限制最值得推荐的5个VPN开户注册送38体验金2018年十大局域网监控工具,网络管理员值得一试适用于Windows,Linux和OS X的2018年优秀新用户注册送47元彩金工具中小企业提高网络安全的五种方式
- 最值得推荐的五个付费VPN开户注册送38体验金安卓系统里最好用的VPN工具汇总最值得推荐的5个VPN开户注册送38体验金2018年十大局域网监控工具,网络管理员值得一试完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器免费DDoS攻击测试工具大合集细说七大邮件安全协议的实现原理微软bing搜索引擎疑似被屏蔽 国内多地无法访问
视频课程+更多
-
Web渗透测试入门视频课程
讲师:曲广平73162人学习过
-
《BT5&Metasploit从入门到精通》完整版26
讲师:陈鑫杰29931人学习过
-
企业网站安全案例与全面防护讲座
讲师:老男孩4883人学习过
最新专题+更多
- 精选博文
- 论坛热帖
- 下载排行
- keepalived+nginx负载均衡反向代理Android 音视频深入 十九 使用ijkplAzure Linux 虚机图像化配置之四:配从零开始创建自己的区块链应用(JAVA51CTO博客2.0造星计划粉丝大奖赛参赛
- 【源码分享】生成二维码:【PHP】PK最近有人咨询关于ospf选路问题,做个【教程经验】原创:PHP输出中文乱码【七夕征集帖】你在python2过渡到pyt为什么论坛里会用很多术语----论术语
- SAGEM_XG760N_Windows 7_driverCommvault v11 Technical Sales Prof64-ia-32-architectures-softwareCAD2010.64注册机Setup_JLinkARM_V462
读 书 +更多
精通Spring 2.0
本书是关于Spring 2.0的权威教程,是Java/Java EE开发者必备的参考书。本书详尽系统地介绍了Java EE的基础知识、Spring 2.0的各种功能,以...
-
订阅51CTO邮刊
点击这里查看样刊