apt攻击ddos攻击_web服务器端apt攻击

hacker|
90

云锁的防APT攻击功能怎么样?

本人之前用外国的软件,现在正在使用云锁,云锁的防APT攻击还是很给力的,因为云锁采用web沙箱功能,能将web服务隔离在受限环境,所以能很好抵御APT等攻击。

apt攻击是什么

APT攻击

高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

APT入侵客户的途径多种多样,主要包括以下几个方面。

——以智能手机、平板电脑和USB等移动设备为目标和攻击对象继而入侵企业信息系统的方式。

——社交工程的恶意邮件是许多APT攻击成功的关键因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真假难辨。从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。

——利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。

总之,高级持续性威胁(APT)正在通过一切方式,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),并更长时间地潜伏在系统中,让传统防御体系难以侦测。

“潜伏性和持续性”是APT攻击最大的威胁,其主要特征包括以下内容。

——潜伏性:这些新型的攻击和威胁可能在用户环境中存在一年以上或更久,他们不断收集各种信息,直到收集到重要情报。而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种“恶意商业间谍威胁”。

——持续性:由于APT攻击具有持续性甚至长达数年的特征,这让企业的管理人员无从察觉。在此期间,这种“持续性”体现在攻击者不断尝试的各种攻击手段,以及渗透到网络内部后长期蛰伏。

——锁定特定目标:针对特定政府或企业,长期进行有计划性、组织性的窃取情报行为,针对被锁定对象寄送几可乱真的社交工程恶意邮件,如冒充客户的来信,取得在计算机植入恶意软件的第一个机会。

——安装远程控制工具:攻击者建立一个类似僵尸网络Botnet的远程控制架构,攻击者会定期传送有潜在价值文件的副本给命令和控制服务器(CC Server)审查。将过滤后的敏感机密数据,利用加密的方式外传。

综合上述文本,说说apt攻击手段有哪些特点

APT攻击具有不同于传统网络攻击的5个显著特征:针对性强、组织严密、持续时间长、高隐蔽性和间接攻击。

①针对性强:APT攻击的目标明确,多数为拥有丰富数据/知识产权的目标,所获取的数据通常为商业机密、国家安全数据、知识产权等。相对于传统攻击的盗取个人信息,APT攻击只关注预先指定的目标,所有的攻击方法都只针对特定目标和特定系统,针对性较强。

②组织严密:APT攻击成功可带来巨大的商业利益,因此攻击者通常以组织形式存在,由熟练黑客形成团体,分工协作,长期预谋策划后进行攻击。

③持续时间长:APT攻击具有较强的持续性,经过长期的准备与策划,攻击者通常在目标网络中潜伏几个月甚至几年,通过反复渗透,不断改进攻击路径和方法,发动持续攻击,如零日漏洞攻击等。

④高隐蔽性:APT攻击根据目标的特点,能绕过目标所在网络的防御系统,极其隐蔽地盗取数据或进行破坏。在信息收集阶段,攻击者常利用搜索引擎、高级爬虫和数据泄露等持续渗透,使被攻击者很难察觉;在攻击阶段,基于对目标嗅探的结果,设计开发极具针对性的木马等恶意软件,绕过目标网络防御系统,隐蔽攻击。

⑤间接攻击:APT攻击不同于传统网络攻击的直接攻击方式,通常利用第三方网站或服务器作跳板,布设恶意程序或木马向目标进行渗透攻击。恶意程序或木马潜伏于目标网络中,可由攻击者在远端进行遥控攻击,也可由被攻击者无意触发启动攻击。

应对APT 攻击的措施或方法有哪些

我认为防御APT攻击,和增强一个企业的信息安全程度是一致的。信息安全的整体思想其实就在对抗APT。下面都是杂谈。

(1)网络设备和服务

1. 合理配置边防设备,例如防火墙。具备基本的出入过滤功能,条件允许的实况下使用屏蔽子网结构。防火墙策略按照默认拒绝。如果愿意安装入侵检测系统更好。

2. 使用有相关安全技术的路由器,例如很多新的路由器有一定的抗ARP攻击的能力。

3. 善于使用代理服务器(例如反向代理)、web网关(例如一些检测xss的软件)

4. 内部的办公工作,设计为只有内网用户可以进行。有子公司的情况下,使用VPN技术。

5. 邮件系统要具有防假冒邮件、防垃圾邮件的基本能力。

6. 全网内的终端机器,至少使用可靠可更新的安全反病毒软件。

7. 不必要的情况下,企业内部不要配置公共Wifi。如果需要,限制公共Wifi的权限,使用有效密码,至少使用WPA2的安全设置,条件允许可以隐藏SSID。

8. 企业内部的通讯使用加密,对抗监听和中间人。

(2)安全管理

1. 企业建立安全策略,分配职责,雇佣背景清晰的安全工作人员。

2. 企业制度允许的情况下,合理运用强制休假、岗位轮换的方法。

3. 企业有一定权限的管理人员(例如人事部门),要合理分权,最小权限,不能集中某一些人都有最高的权限,特别领导同志要主动放弃最高权限。

4. 入职和离职的时候要仔细检查,例如离职时要有人监督他收拾东西离开,避免最后一刻留下后门,还要及时清除他的账户。使用证书的企业,还要停止他的证书。

5. 要建立日志审核的制度,有专门的人员审核边防设备记录的重要信息。

6. 企业架设合理的打卡、门禁制度,作为确定用户的上下班时间,在其不在职时间的奇怪访问,很可能是攻击。

7. 员工定期清理自己的桌面(不是电脑桌面),目的是确保秘密的文件没有被随意放置。

8. 员工系统使用强密码,使用要求密码的电脑屏保。

9. 员工使用的电子设备有基本的防盗能力,至少有锁屏图案,最好有远程数据抹除,如果有全设备加密更好。

10. 及时更新公司的操作系统到稳定的安全版本,这样可以有效对抗新攻击。特别是web服务器。

11. 设立一定的监督记录,例如员工不要使用电驴这些可能泄漏敏感信息的内容。

12. 雇佣有资质的单位,对员工进行安全培训,使员工明白基本的安全知识。

(3)物理安全

1. 建筑要有一定的防盗设计,例如人造天花板的设计、重要的门有B型以上的锁。

2. 高度机密的环境下,可以使用电磁屏蔽的技术,一般用于机房。

3. 雇佣必要的保安人员,设置摄像头。

(4)Web安全

1. 企业的Web服务器很可能受到攻击,应该配置基本的安全防护软件,尽量使用适当硬化的系统(有条件的情况下配置Linux而不是Windows,并删除不必要的功能和服务)。

2. 企业的Web应用,如果自身没有安全开发的能力,应该外包给有资质,特别是经济情况正常的企业完成。要避免为了节省费用,使用小家的企业去做。

3. 内网如果有Web服务(如内部办公,应该和外网适当分离。

4. 隐藏一些可能泄漏服务器软件类型和版本的信息。

(5)长期的安全维护

1. 雇佣有能力的、安全底细清楚的安全人员,或者咨询外面的公司。

2. 定期使用缺陷扫描仪、端口扫描仪等等进行检查。

3. 有条件的企业,应该配置蜜罐或者蜜网。

4. 建立安全基准,有助于识别未知的安全攻击。

应对APT 攻击的措施或方法有哪些?

应对APT攻击的措施:

1.就是针对高级威胁的判定。

近年来,有组织的APT攻击愈发呈现出隐蔽性与多样化,并且往往针对商业和政治目标展开长期的经营与策划。 不过一旦得手,其影响则是巨大而深远的。

正是由于APT攻击针对性强、隐蔽性高、代码复杂度高等特点,传统的安全防御手段往往应对乏力,而受到攻击的个人或机构更是无法进行有效判定。

任何静态的防御技术对于APT攻击来说都是基本无效的。 因为APT攻击面往往很小,单纯依靠本地数据监测,无法进行有效判定。

2.则是在判定后,如何进行有效处置。

各种传统的安全防护技术与防护产品在APT攻击的检测与防御中仍将发挥基础性作用,不仅要进行常规系统防御,还要成为探测攻击信息的主要情报来源。

黑客大杀器——APT:

从APT名字中的高级和持续性这两个单词中就能明白APT同一般的攻击手法不是一个段位。以伊朗核设施被震网病毒攻击案例为例。

早在05年某超级大国就通过各种手段突破伊朗核设施的层层防护,将病毒植入其中。震网病毒造成伊朗1/5的离心机报废,直到2012年因为在一个U盘中发现了震网病毒才彻底解决掉这个问题。

0条大神的评论

发表评论