新興威脅愈演愈烈,APT防御也需自主可控
原創(chuàng)近幾年,安全威脅發(fā)生了很大變化,尤其是高級持續(xù)性威脅(簡稱APT)有愈演愈烈之勢。那么,APT威脅最近有哪些新的發(fā)展?傳統(tǒng)檢測方法應(yīng)對APT有哪些不足?我們又該如何防御?對此,很多安全公司都形成了自己的思路,并推出了相關(guān)解決方案。而“棱鏡”事件警示我們,我國在信息安全領(lǐng)域急需自主可控,對付APT攻擊同樣如此。所幸,本土安全廠商啟明星辰公司已經(jīng)推出APT攻擊防御解決方案,并在多個行業(yè)實現(xiàn)應(yīng)用。
層出不窮的APT攻擊事件
先來回顧一下近年來的一些APT攻擊事件:
2007年發(fā)現(xiàn)的Stuxnet蠕蟲病毒(超級工廠病毒)曾經(jīng)感染了伊朗境內(nèi)14臺離心機(jī)的系統(tǒng),最終致使離心機(jī)遭到損壞。相關(guān)資料顯示,Stuxnet病毒最早于2005年就已經(jīng)存在,被稱為Stuxnet0.5。在2011年,一種基于Stuxnet代碼的新型的蠕蟲Duqu又出現(xiàn)在歐洲,號稱“震網(wǎng)二代”。
2010年的GoogleAurora(極光)攻擊是一個十分著名的APT攻擊。Google的一名雇員點(diǎn)擊即時消息中的一條惡意鏈接,引發(fā)了一系列事件導(dǎo)致這個搜索引擎巨人的網(wǎng)絡(luò)被滲入數(shù)月,并且造成各種系統(tǒng)的數(shù)據(jù)被竊取。
2011年3月,EMC公司下屬的RSA公司遭受入侵,部分SecurID技術(shù)及客戶資料被竊取。其后果導(dǎo)致很多使用SecurID作為認(rèn)證憑據(jù)建立VPN網(wǎng)絡(luò)的公司——包括洛克希德馬丁公司、諾斯羅普公司等美國國防外包商——受到攻擊,重要資料被竊取。
2012年,卡巴斯基實驗室發(fā)現(xiàn)Flame(火焰)病毒它是一種高度復(fù)雜的惡意程序,被用作網(wǎng)絡(luò)武器并已經(jīng)攻擊了多個國家。它是迄今為止最復(fù)雜、威脅程度最高的計算機(jī)病毒。
2013年3月20日,韓國多家大型銀行及數(shù)家媒體遭受APT攻擊;
2013年4月,啟明星辰發(fā)現(xiàn)了一個擁有合法數(shù)字簽名的后門程序,這個后門利用AdobeFlash漏洞(CVE-2013-0634),可能已經(jīng)存活很長時間。
2013年5月,截獲以波士頓馬拉松爆炸事件為題材的APT郵件攻擊。
2013年5月,火眼實驗室發(fā)現(xiàn)了針對我國政府要員的APT攻擊郵件,郵件包含針對Office的EXP套件(CVE-2012-0158)。
2013年7月15日,TrendMicro宣布發(fā)現(xiàn)一個針對亞洲和歐洲政府機(jī)構(gòu)的APT攻擊。這個攻擊發(fā)起是通過一封定向釣魚郵件。郵件以中國國防部外事辦的名義發(fā)出,對特定受害人具有很強(qiáng)的誘惑力。#p#
APT威脅最新發(fā)展動態(tài)
根據(jù)FireEye發(fā)布的《2012年下半年高級威脅分析報告》指出,約每三分鐘就會有一個組織或者單位遭受一次惡意代碼攻擊,特指帶有惡意附件、或者惡意WEB鏈接、或者CnC通訊的郵件;在所有遭受攻擊的企業(yè)和組織中,擁有核心關(guān)鍵技術(shù)的技術(shù)類企業(yè)占比最高;在定向釣魚郵件(spearphishingemail)中經(jīng)常使用通用的商業(yè)術(shù)語,具有很大的欺騙性;92%的攻擊郵件都使用zip格式的附件,剩下的格式還有pdf等。
另外,根據(jù)CN-CERT發(fā)布的《2012年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述》顯示,2012年我國境內(nèi)至少有4.1萬余臺主機(jī)感染了具有APT特征的木馬程序。
分析以上APT攻擊事件,我們會發(fā)現(xiàn):我們對跨年度的惡意代碼無法及時感知,傳統(tǒng)反病毒體系的獲取實時性遭到了挑戰(zhàn);APT攻擊的攻擊范圍廣針對性強(qiáng),它不僅僅局限于傳統(tǒng)的信息網(wǎng)絡(luò),還會威脅工控系統(tǒng)、移動終端等其它信息系統(tǒng),針對如能源、軍工、金融、科研、大型制造、IT、政府、軍事等大型組織的重要資產(chǎn)發(fā)動APT攻擊;APT威脅愈演愈烈,普遍存在且影響嚴(yán)重。隨著魚叉式釣魚攻擊、水坑攻擊等新型攻擊技術(shù)和攻擊手段的出現(xiàn),對于APT攻擊的檢測和防范變得越發(fā)困難。
目前,電子數(shù)據(jù)信息對于國家、政府、企業(yè)的重要性與日俱增,對競爭對手的意義也同樣重大,如果信息系統(tǒng)遭受APT攻擊,那么單位受到的影響也會日益嚴(yán)重。然而在APT時代,由于感知能力比較差,感知時間比較長,基于事后簽名機(jī)制的傳統(tǒng)產(chǎn)品如IPS、IDS、殺毒軟件等,在面對APT攻擊時,這種事后簽名機(jī)制幾乎失效。與此同時APT攻擊針對性、隱蔽性又在不斷加強(qiáng),攻擊者通過持續(xù)的攻擊,對信息系統(tǒng)的威脅仍在不斷加大。因此,加強(qiáng)APT攻擊防護(hù)任務(wù)艱巨。#p#
APT攻擊技術(shù)日益復(fù)雜
攻擊過程:APT攻擊一般可以劃分為4個階段,即搜索階段、進(jìn)入階段、滲透階段、收獲階段。
在搜索階段,APT攻擊的攻擊者會花費(fèi)大量的時間和精力用于搜索目標(biāo)系統(tǒng)的相關(guān)信息、制定周密的計劃、開發(fā)或購買攻擊工具等,在進(jìn)入階段,攻擊者會進(jìn)行間斷性的攻擊嘗試,直到找到突破口,控制企業(yè)內(nèi)網(wǎng)的第一臺計算機(jī),隨后進(jìn)入滲透階段,攻擊者利用已經(jīng)控制的計算機(jī)作為跳板,通過遠(yuǎn)程控制,對企業(yè)內(nèi)網(wǎng)進(jìn)行滲透,尋找有價值的數(shù)據(jù),最后,攻擊者會構(gòu)建一條隱蔽的數(shù)據(jù)傳輸通道,將已經(jīng)獲取的機(jī)密數(shù)據(jù)傳送出來。
這里需要強(qiáng)調(diào)一點(diǎn),APT攻擊的發(fā)起者與普通攻擊者相比有所不同,只要不被發(fā)現(xiàn),攻擊行為往往不會停止,并持續(xù)的嘗試竊取新的敏感數(shù)據(jù)與機(jī)密信息。
攻擊手段:APT攻擊是攻擊者利用多種攻擊技術(shù)、攻擊手段,同時結(jié)合社會工程學(xué)的知識實施的復(fù)雜的、持續(xù)的、目標(biāo)明確的網(wǎng)絡(luò)攻擊,這些攻擊技術(shù)和攻擊手段包括sql注入攻擊、XSS跨站腳本、0Day漏洞利用、特種木馬等。
近幾年,APT攻擊技術(shù)更加復(fù)雜、攻擊手段更加隱蔽,而且攻擊已經(jīng)不局限于傳統(tǒng)的信息系統(tǒng),而是逐漸把目標(biāo)擴(kuò)散到工業(yè)控制等系統(tǒng),例如針對工業(yè)控制系統(tǒng)編寫的破壞性病毒stuxnet、duqu。#p#
APT攻擊防御手段需持續(xù)改進(jìn)
傳統(tǒng)的檢測手段在應(yīng)對APT攻擊時已顯得力不從心。因為傳統(tǒng)的檢測手段主要針對已知的威脅,對于未知的漏洞利用、木馬程序、攻擊手法,無法進(jìn)行檢測和定位,并且很多企業(yè)因為缺少專業(yè)的安全服務(wù)團(tuán)隊,無法對檢測設(shè)備的告警信息進(jìn)行關(guān)聯(lián)分析。目前,在APT攻擊的檢測和防御上,主要有如下幾種思路:
◆惡意代碼檢測:在互聯(lián)網(wǎng)入口點(diǎn)對Web、郵件、文件共享等可能攜帶的惡意代碼進(jìn)行檢測。
◆數(shù)據(jù)防泄密:在主機(jī)上部署DLP產(chǎn)品,APT攻擊目標(biāo)是有價值的數(shù)據(jù)信息,防止敏感信息的外傳也是防御APT攻擊的方法之一。
◆網(wǎng)絡(luò)入侵檢測:在網(wǎng)絡(luò)層對APT攻擊的行為進(jìn)行檢測、分析,例如網(wǎng)絡(luò)入侵檢測類產(chǎn)品。
◆大數(shù)據(jù)分析:全面采集網(wǎng)絡(luò)中的各種數(shù)據(jù)(原始的網(wǎng)絡(luò)數(shù)據(jù)包、業(yè)務(wù)和安全日志),形成大數(shù)據(jù),采用大數(shù)據(jù)分析技術(shù)和智能分析算法來檢測APT,可以覆蓋APT攻擊的各個階段。
上述的防御方式各有各自的特點(diǎn),惡意代碼檢測產(chǎn)品通常部署在互聯(lián)網(wǎng)入口點(diǎn),可以在APT攻擊的初始階段對攻擊進(jìn)行檢測、發(fā)現(xiàn),例如可以抓取攜帶后門程序、異常代碼的word文件、pdf文件等等;網(wǎng)絡(luò)入侵檢測可以在網(wǎng)路層對APT攻擊行為進(jìn)行檢測,如果攻擊者通過跳板對內(nèi)網(wǎng)進(jìn)行滲透攻擊,網(wǎng)絡(luò)入侵檢測系統(tǒng)可以進(jìn)行預(yù)警、定位;數(shù)據(jù)防泄密可以防止APT攻擊者將計算機(jī)中的敏感數(shù)據(jù)外傳,可以有效降低攻擊行為所造成的損失;大數(shù)據(jù)分析的檢測比較全面,可以覆蓋APT攻擊的各個環(huán)節(jié)。
但是,啟明星辰ADLab副總監(jiān)楊紅光認(rèn)為:“雖然每種防御方式針對APT攻擊的各個階段進(jìn)行檢測,但是由于APT攻擊的復(fù)雜性、隱蔽性,不排除有漏報或誤報的可能,所以APT攻擊的檢測和防御產(chǎn)品同樣需要跟隨信息安全的發(fā)展動態(tài),持續(xù)的進(jìn)行改進(jìn)。”
因此,他建議在不能完全擋住APT攻擊的情況下,組織要將APT攻擊危害降到最小,就需要做到以下幾點(diǎn):
要有APT攻擊檢測和防御的手段,可以通過安全檢測產(chǎn)品,由專業(yè)的安全服務(wù)人員進(jìn)行運(yùn)維、分析,及時發(fā)現(xiàn)、處置攻擊事件。
要定期的組織信息安全培訓(xùn),警惕攻擊者結(jié)合社會工程學(xué)進(jìn)行欺騙攻擊。
要加強(qiáng)對重要信息資產(chǎn)的保護(hù),從訪問控制、用戶權(quán)限、安全審計等等層面對控制措施和手段進(jìn)行優(yōu)化和加強(qiáng)。
針對APT攻擊,很多安全廠商都推出了相關(guān)的安全防護(hù)產(chǎn)品及解決方案。楊紅光表示,針對APT攻擊,啟明星辰公司為用戶提供了專業(yè)的安全產(chǎn)品以及專業(yè)的安全服務(wù)。啟明星辰依托惡意代碼檢測引擎、網(wǎng)絡(luò)入侵檢測引擎、蜜罐系統(tǒng)、Armin大數(shù)據(jù)分析系統(tǒng)等安全產(chǎn)品實現(xiàn)對用戶信息系統(tǒng)的安全監(jiān)測,然后由其安全服務(wù)團(tuán)隊積極防御實驗室(ADLab)的安全服務(wù)專家對APT攻擊進(jìn)行分析、跟蹤,幫助用戶及時處理APT攻擊事件。