自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

看眼2016,淺談去年的那些APT攻擊

安全 應(yīng)用安全
網(wǎng)絡(luò)安全攻擊最引人注目的發(fā)展是從基于URL的網(wǎng)絡(luò)攻擊轉(zhuǎn)變?yōu)橐揽繍阂馕募郊墓?。根?jù)柯力士信息安全進(jìn)行的案例分析和安全調(diào)查,2016年的網(wǎng)絡(luò)罪犯開始進(jìn)行越來越多的進(jìn)行惡意攻擊特別是APT攻擊,而相應(yīng)的企業(yè)正努力跟上網(wǎng)絡(luò)犯罪技術(shù)快速變化節(jié)奏。

在過去的2016年,網(wǎng)絡(luò)安全攻擊最引人注目的發(fā)展是從基于URL的網(wǎng)絡(luò)攻擊轉(zhuǎn)變?yōu)橐揽繍阂馕募郊墓簟8鶕?jù)柯力士信息安全進(jìn)行的案例分析和安全調(diào)查,2016年的網(wǎng)絡(luò)罪犯開始進(jìn)行越來越多的進(jìn)行惡意攻擊特別是APT攻擊,而相應(yīng)的企業(yè)正努力跟上網(wǎng)絡(luò)犯罪技術(shù)快速變化節(jié)奏。

根據(jù)柯力士所做的上一份《2016信息安全漏洞報告》顯示除了常規(guī)的修補新的漏洞和零日漏洞(zero-day exploit)之外,在過去的2016年上半年,我們還看到了利用工具包的進(jìn)行安全威脅的快速發(fā)展,這對于企業(yè)信息安全發(fā)展非常的不利

[[181036]]

針對信息安全的發(fā)展,國家已經(jīng)制定了相關(guān)的“網(wǎng)絡(luò)安全法”,遏制不同信息安全事件。而2016年的安全威脅有如下四大主要趨勢:

·轉(zhuǎn)向以附件為基礎(chǔ)的攻擊運動。

·網(wǎng)絡(luò)釣魚技術(shù)變化,針對企業(yè)用戶。

·社交媒體越來越多的成為品牌和合規(guī)風(fēng)險的來源。

·垃圾郵件信息的總量繼續(xù)減少。

一句話總結(jié)的話:就是攻擊威脅越來越大,并且持續(xù)性也有所增強(qiáng)。

[[181037]]

從附件和惡意文檔來進(jìn)行的信息安全攻擊

2016年最引人注目的安全威脅的發(fā)展經(jīng)歷了一項重大的轉(zhuǎn)變:從2015年占主導(dǎo)的基于URL的安全威脅轉(zhuǎn)變?yōu)橐揽繍阂馕臋n附件來傳播惡意軟件的威脅。

惡意附件成為了迄今為止,2016年網(wǎng)絡(luò)安全威脅攻擊活動的主導(dǎo),大量的附件和消息經(jīng)由Dridex及其他僵尸網(wǎng)絡(luò)傳遞出來。

這種安全威脅活動于2014年十月下旬首次出現(xiàn),并在2015年初成為一大趨勢,顯示了安全威脅攻擊活動的重大變化,并展示了網(wǎng)絡(luò)罪犯迅速切換到新的戰(zhàn)術(shù)和技術(shù),以保持在不斷變化的安全威脅領(lǐng)域領(lǐng)先地位的能力。

圖為小編遇到的文檔惡意附件攻擊

圖為小編遇到的文檔惡意附件攻擊

這些文檔附件主要通過微軟的Word文檔承載惡意的宏,需要用戶交互才能執(zhí)行。通過結(jié)合各種文檔模板,吸引最終用戶,使惡意宏觀混淆技術(shù),這些安全威脅活動利用社會化的工程造成大量的威脅,且非常成功的避免了被殺毒軟件檢測到。

而這些惡意的攻擊,都可以被歸入APT攻擊之中

APT是高級持續(xù)性威脅,攻擊者是有針對性的持續(xù)活動,這些活動背后的操作者會花費大量時間和經(jīng)歷制定詳細(xì)計劃,讓他們不僅能夠訪問企業(yè)網(wǎng)絡(luò)和數(shù)據(jù),還能夠保持其訪問權(quán)限達(dá)數(shù)年之久。而一般使用的方法包括惡意軟件、軟件漏洞、WEB漏洞、釣魚郵件等完成攻擊,所以可以理解是各種日常攻擊的組合。

從2016年發(fā)生的這些信息安全事件可以看出,APT攻擊已經(jīng)成為當(dāng)前信息安全面臨的極大問題,如果說信息安全的漏洞是伴隨系統(tǒng)不斷發(fā)展的客觀存在,那么APT攻擊則是利用這些漏洞,甚至是不為人知的缺陷發(fā)起的擁有巨大威脅的攻擊。

APT攻擊有哪些?

APT入侵客戶的途徑多種多樣,主要包括以下幾個方面。

——以智能手機(jī)、平板電腦和USB等移動設(shè)備為目標(biāo)和攻擊對象繼而入侵企業(yè)信息系統(tǒng)的方式。

[[181038]]

——社交工程的惡意郵件是許多APT攻擊成功的關(guān)鍵因素之一,隨著社交工程攻擊手法的日益成熟,郵件幾乎真假難辨。從一些受到APT攻擊的大型企業(yè)可以發(fā)現(xiàn),這些企業(yè)受到威脅的關(guān)鍵因素都與普通員工遭遇社交工程的惡意郵件有關(guān)。黑客剛一開始,就是針對某些特定員工發(fā)送釣魚郵件,以此作為使用APT手法進(jìn)行攻擊的源頭。

——利用防火墻、服務(wù)器等系統(tǒng)漏洞繼而獲取訪問企業(yè)網(wǎng)絡(luò)的有效憑證信息是使用APT攻擊的另一重要手段。

[[181039]]

2017年,我們該如何應(yīng)對可能遇到的APT攻擊?

我們知道APT攻擊是一種高持續(xù)的高威脅攻擊,而主導(dǎo)APT攻擊的是人,只要能對攻擊者的攻擊行為進(jìn)行預(yù)測,那么接下來的一連環(huán)的攻擊可能都不會造成威脅。

所有的攻擊行為會以數(shù)據(jù)方式進(jìn)行固化保存,即使攻擊行為已經(jīng)結(jié)束,并且攻擊者消除企業(yè)內(nèi)受影響系統(tǒng)內(nèi)的日志,他的攻擊行為都會被完整記錄下來。攻擊行為的記錄能夠作為證據(jù)進(jìn)行永久保存,這不僅能成為未來維權(quán)時的有效證據(jù),而且也可以成為針對APT攻擊進(jìn)行防御的重要資料。

若想要不被任何數(shù)據(jù)安全隱困擾,不用再為重要數(shù)據(jù)丟失而煩惱擔(dān)心,尤其是有高度的隱秘性,以竊取核心資料為目的的APT攻擊威脅,不妨試試基于云端的WAF防火墻?

柯力士旗下的安犬漏洞管理云平臺不僅提供最新信息安全漏洞的收集,集成了云WAF防御功能,也從多方面發(fā)布最新信息安全業(yè)界動態(tài)!目前注冊即送每日5次免費掃描資格,長按二維碼或點擊閱讀原文即可直達(dá)安犬平臺。

【本文為51CTO專欄“柯力士信息安全”原創(chuàng)稿件,轉(zhuǎn)載請聯(lián)系原作者(微信號:JW-assoc)】

戳這里,看該作者更多好文

責(zé)任編輯:武曉燕 來源: 柯力士信息安全
相關(guān)推薦

2011-09-19 15:40:35

2013-07-27 20:19:14

2013-11-06 18:48:18

2015-12-22 14:32:54

2013-04-23 08:59:19

2017-12-29 10:38:51

2012-08-14 10:27:51

2015-10-13 16:21:53

2023-04-11 07:34:40

分布式系統(tǒng)算法

2014-02-20 10:19:41

2014-02-28 15:31:13

2014-02-25 09:29:41

2017-02-23 07:00:25

2011-05-16 09:56:16

2015-12-16 16:41:42

2013-07-27 15:04:48

2013-04-25 11:04:42

2013-07-27 22:35:03

2022-05-10 11:51:42

APT組織網(wǎng)絡(luò)攻擊

2014-06-23 10:12:15

點贊
收藏

51CTO技術(shù)棧公眾號