對于業內公認的重要網絡安全威脅——高級持續性威脅(Advanced Persistent Threat,APT),是有組織的或者小團體使用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式?,F在APT反復出現在每一份網絡安全分析報告當中,其惡名和手段,已成為所有用戶最擔心的安全危險。
了解高級持續性威脅 有效防御APT攻擊
如同上面描述的,APT是以商業和政治為目的的一個網絡犯罪類別,它需要長期經營與策劃,并具備高度的隱蔽性,才可能取得成功。這種攻擊方式往往不會追求短期的經濟收益和單純的系統破壞,而是專注于步步為營的系統入侵,每一步都要達到一個目標,而不會做其他多余的事來打草驚蛇。
了解高級持續性威脅 有效防御APT攻擊
而在當下,有超過88%的惡意軟件都具“變身”能力,能夠輕松逃避傳統防毒代碼解決方案的攔截,輕松進入企業內部為非作歹。所以,當你看不到這些危險的時候,恐怖的APT可能就發生在身邊。
當然APT惡意程序≠惡意程序攻擊,它是針對特定目標進行定制化,因此APT惡意程序占全體惡意程序數量相當小,而且APT惡意程序是具有地域性的。
了解高級持續性威脅 有效防御APT攻擊
據悉APT攻擊的背后一般都是優秀技術、資金資源的黑客組織或集團,他們對某些特定的用戶發起的有目的、長時間的攻擊,一般都會采用情報收集、進入點、命令和控制(C&C)通訊、橫向擴展等手段,并以盜取數據為最終目標。但由于缺少可以甄別出APT攻擊的安全工具,用戶往往需要窮盡所有、借助外部專家幫助,在浪費了數月之后才能僥幸發現它們在企業內部寄居的“窩點”。用戶采用這種極其低效的防御方式,后果只有一個:你的核心機密早已被黑客盜取,并成為地下交易市場上販賣的商品。
那么,如何發現APT攻擊呢?對此,安全專業人士表示,一方面,APT攻擊的操縱者經常會針對性的進行為期幾個月甚至更長時間的潛心準備,企業憑借自身力量無法在海量的信息中發現探測、橫向擴展等行為。他們會把惡意代碼植入企業中的薄弱終端,但不會立即發動攻擊。當一切準備就緒,攻擊者鎖定的重要信息便會從這條秘密通道悄無聲息的轉移出去。
另一方面,傳統的惡意軟件探測方式是以簽名技術為基礎的,但蠕蟲、木馬、0Day漏洞為手段的攻擊形式正在向復雜性更高的APT形式過渡,這些產品已經無法順應時代的發展。
從歷史上看,APT的目標是政府和大型企業的關鍵基礎設施,但經濟利益的驅動下,現在這種威脅已經發展到針對更小的組織和企業。為了幫助中小企業用戶積極有效地應防御APT攻擊,一些網絡安全廠商已經推出了相關的UTM和NGFW設備,可以實現“APT攔截器”的功能,令企業用戶可以擁有APT威脅防范的可見性和實時性。
綜上,為了防止APT的危害,我們應該有效利用云平臺,使用仿真環境,APT攻擊代碼和包含零日威脅的惡意流量將自動提交到云端沙箱中進行分析。通過反病毒引擎并發檢測技術,將最終形成安全策略發布平臺,提前一步防止攜帶APT攻擊特性的數據進入企業內部。另外,還可通過日志系統將利用大數據分析技術,真正意義上幫助用戶擁有在數分鐘內發現并追蹤APT攻擊源頭能力,解決傳統技術無法識別或是需要數日時間才能預警的被動局面。