加強網(wǎng)絡(luò)安全 抵御有針對性APT攻擊 |
發(fā)布時間: 2012/7/11 10:02:37 |
威脅形勢的轉(zhuǎn)變并不是突然發(fā)生的。在2006年,針對TJX公司的高度針對性攻擊導致千百萬人的個人信息泄露。在2009年,谷歌、Juniper和Adobe等公司遭受了極光行動(Operation Aurora)攻擊。接下來的一年,伊朗政府聲稱美國和以色列對伊朗核計劃發(fā)起了Stuxnet蠕蟲攻擊。次年春天,RSA承認其遭受“極其復雜的網(wǎng)絡(luò)攻擊”。
定義和理解有針對性APT攻擊 這些攻擊是現(xiàn)在安全專業(yè)人員面臨的典型攻擊。高級持續(xù)威脅APT是一個“模糊”而富有爭議的術(shù)語,它指的是一種攻擊風格,而不是任何特定的攻擊技術(shù)。有針對性的APT攻擊是指專業(yè)黑客使用高級攻擊技術(shù)發(fā)起的一對一的攻擊。以前的腳本小子(script kiddies)首先會選擇一個漏洞,然后掃描互聯(lián)網(wǎng)尋找容易攻擊的系統(tǒng),而APT攻擊者首先會選定一個目標,通常是政府機構(gòu)、金融機構(gòu)、企業(yè)競爭對手或者其他高價值資產(chǎn),然后再選擇進入的方法。盡管許多信息安全產(chǎn)業(yè)觀察家因為這樣或那樣的原因不喜歡高級持續(xù)威脅這一說法,但高級持續(xù)威脅已經(jīng)成為定義這種攻擊類型最常見的說法。 應對APT需要安全專業(yè)人員展開一種新的思維。信息安全專業(yè)人員必須假定攻擊者已經(jīng)使用高級攻擊成功地滲透進入了企業(yè)網(wǎng)絡(luò)。他們將會利用零日攻擊、社會工程學、釣魚攻擊和其他技術(shù)來想盡辦法進入我們的網(wǎng)絡(luò)。一旦他們建立了一個虛擬操作基地,他們就能夠升級他們的特權(quán),擴大他們的控制范圍,直到他們找到目標,即使這需要花上數(shù)周或者幾個月時間。 加強網(wǎng)絡(luò)安全 抵御有針對性APT攻擊 所幸的是,我們已經(jīng)有一個成熟的戰(zhàn)略來幫助企業(yè)抵御APT,這個戰(zhàn)略強調(diào)了很多常見的網(wǎng)絡(luò)安全最佳做法。這個通過部署分層控制來實現(xiàn)深度防御網(wǎng)絡(luò)安全的方法已經(jīng)經(jīng)過驗證,它是幫助企業(yè)抵御APT的最佳方法。 首先,整理網(wǎng)絡(luò)中已經(jīng)存在的控制,確保這些控制是有效的且受到良好管理的。大多數(shù)企業(yè)已經(jīng)部署了防火墻、入侵檢測和預防系統(tǒng)(IDS/IPS)、反惡意軟件包和其他控制。它們會受到定期審計嗎?它們有最新的簽名嗎?部署一致嗎?在考慮增加額外的防御層前,檢查這些基礎(chǔ)信息。 其次,檢查現(xiàn)有的用戶教育計劃。很多APT依賴于社會工程學或者利用用戶不良的安全習慣來攻擊。例如,專家推論,Stuxnet蠕蟲病毒通過一個授權(quán)用戶的閃存驅(qū)動器來侵入伊朗核設(shè)施邊界的控制。確保最終用戶明白其在企業(yè)安全保護中的角色。 使用APT威脅作為催化劑,這是評估現(xiàn)有安全控制和增加必要的額外安全保護措施的好時機。在采取這些補救措施后,考慮向網(wǎng)絡(luò)增加額外防御層。有三個特定控制領(lǐng)域值得考慮: • 如果沒有部署安全事故和事件管理(SIEM)系統(tǒng),可以利用這次計劃進行部署。SIEM是對付APT的有效工具,因為這個系統(tǒng)可以從不同來源收集和關(guān)聯(lián)安全數(shù)據(jù)。它們可以幫你“海里撈針”,找出APT攻擊滲透進入網(wǎng)絡(luò)的蹤跡。 • 數(shù)據(jù)丟失防護系統(tǒng)是一個很好的最后防線,它能夠檢測和阻止出有人有意或無意地將敏感信息從網(wǎng)絡(luò)中移除。 • 最后,內(nèi)容過濾可以幫助進一步防止釣魚攻擊和其他web與電子郵件威脅。雖然用戶教育是防止社會工程學的最有效的方式,但內(nèi)容過濾可以在用戶泄露其賬戶信息前阻止用戶。 APT確實給信息安全帶來了新的威脅,但是這種攻擊形式并沒有改變我們保護自身所需要采取的安全措施。我們只需要利用安全專業(yè)人員多年來追捧的深層防御和分層控制,就能夠有效防止高級持續(xù)威脅。 本文出自:億恩科技【www.allwellnessguide.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |