网络安全 频道

APT防御走向立体化 看Fortinet如何应对

  【IT168 资讯】APT无疑是近几年来最火的安全词汇了。APT(Advanced Persistent Threats),高级持续性威胁,在过去两三年带动了很多的公司和产品发展,当然随着时间的推移,这个词也发生了一些变化,这背后,则是网络攻击的驱动力,更重要的是使用“威胁”这个词不足以说明问题,因为APT带来的是实际的攻击,以及安全问题的发生,比如用户数据库泄露,基础设施被攻击无法正常运转等等。

    随着攻击针对性越来越高,APT这种威胁在如今看来应该叫ATA(Advanced Targeted Attacks)了,就是高级针对性攻击,围绕目标定制一系列的攻击工具,以及前期进行资料收集进行关键人物的社工。下面让我们来分解下攻击阶段。

    一个攻击基本可以分解为三个阶段:传递、漏洞利用和执行。传递是指恶意软件是如何进入到网络中的,不论是通过钓鱼邮件还是攻击一个网站埋下水坑。 当然,对于很多安全性较高的网络进行攻击时,老式的手段却更加奏效,比如U盘,手机和平板。想象一下移动设备在一个开放且未受保护的无线网络环境中使用,然后被某中恶意软件感染了。如果设备再连接到企业内部WIFI网络,这就成为了让恶意软件进入企业网络的好机会,一旦进入了网络,恶意软件就能开始进行攻击,比如使用前期定制好的攻击程序,或者利用某软件的未知漏洞,进行0day攻击。 但是一个单一攻击是不能叫做高级针对性攻击的,它只是一个冗长且复杂的攻击过程中的一步而已。

APT防御走向立体化 看Fortinet如何应对
▲ATA攻击解析图

    借助产品开发周期的概念来类比下ATA。开始于一个想法,定义对象和需求,包括在真正放出去使用之前会先在内网和外网进行测试。 ATA有一些关键的步骤是很不一样的,比如使用社工手段。一般人很难想象只是通过简单的搜索和资料收集就能获得十分详实的资料,有时也会打给计划要攻击的目标公司,扮作其中的一个员工来找别的员工要取联系方式等等。另外,可以很确定的一点是,ATA肯定会使用0day漏洞或者定制化攻击程序进行攻击。最后,一旦进入到网络,目的一定是将目标数据偷出网络。肉鸡通常充当了帮助传输数据这个角色。 通过判断流程的阶段,可以很容知道ATA已经发生了一段时间了,发生的时间不是几天几周,而是几个月或几年,前提是他们能够成功规避检测。

0
相关文章