|
APT攻击的五个迷思与挑战
一般的信息安全解决方案可以防御高级持续性渗透攻击(APT)吗?APT 是通过专门的设计,用于从组织内部搜集特定文件的吗?数据外泄事件是 APT 造成的吗?目前的 IT 团队所面临的挑战是如何保护他们的网络,防范 APT – 这种由人发起的侵攻击会积极找寻并攻陷目标
本文关键字:
APT
一般的信息安全解决方案可以防御高级持续性渗透攻击(APT)吗?APT 是通过专门的设计,用于从组织内部搜集特定文件的吗?数据外泄事件是 APT 造成的吗?目前的 IT 团队所面临的挑战是如何保护他们的网络,防范 APT – 这种由人发起的侵攻击会积极找寻并攻陷目标。为了帮助企业制订对抗 APT 的策略。 通过分析攻击的各阶段,IT 团队可以了解对自己网络发动攻击可能用到的战术和操作。这种分析有助于建立本地威胁智慧 – 利用对特定网络所发动攻击的紧密知识和观察,进而发展成为内部威胁数据。这是消除由相同攻击者所发动攻击的关键。我们的研究人员所确认的阶段分别是:情报收集、进入点、命令与控制通讯、横向扩展、资产/数据发掘,以及数据窃取。 在现实状况下要处理 APT各阶段的攻击,这要比一般的网络攻击更困难。例如,在资产发掘阶段,攻击者已经进入到网络内部,并希望找出哪些资产具有价值,随后才会展开攻击。数据外泄防护(DLP)策略可以防止访问机密数据。然而根据一项调查显示,虽然公司的机密信息占全部数据的三分之二,但是大概只有一半的信息安全预算花在了保护方面。 找出 APT 的全貌 APT 攻击者针对目标公司和资源进行的一种攻击活动,通常会从目标员工的社交工程学攻击开始,并展开一连串的后续攻击。 APT 攻击的六个阶段 获取目标IT环境和组织架构的重要信息 情报收集 31% 的雇主会对将公司机密数据发布到社交网络的员工进行惩处。 进入点 利用电子邮件、即时通讯、社交网络,或应用程序弱点,找到进入目标网络的大门。 一项研究指出,87% 的组织中用户会点击社会工程学攻击所提供的,充当诱饵的链接,这些链接都是精心设计并伪装的社会工程学陷阱。
责编:chrislee2012
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
|
最新专题
|
|