“有本事就来抓我呀!”企业发现APT攻击平均需要205天

近日,一份关于APT攻击的报告显示,在所有数据泄漏事件当中,黑客平均潜伏的天数长达 205
天。受害企业通常都有一个同样的疑惑:“黑客是如何在我的网络中长期躲藏而不被发现?”。亚信安全通过对APT攻击长期的追踪发现,黑客往往会精心选择隐匿行踪的技巧,而且擅长通过有组织的行动将攻击分散开来,以躲避查杀。针对APT攻击的特征,亚信安全建议企业用户持续监察网络内的异常流量,并格外小心“图片”和“文档”中的黑色代码。

APT攻击黑客团体特别擅长隐匿行踪

在所有黑客攻击行为当中,最有能力在企业网络内部四处隐藏及游走的,就应该是APT攻击。黑客团体有着组织性犯罪的显著特征,而且特别擅长隐匿行踪,他们通常会运用“零时差”漏洞进入网络。其盗取的核心机密数据能够在地下黑市为其换得高额回报,巨大的诱惑让他们长期潜伏下来,并且持续渗透。

黑客团体的成员之间,有着统一的指挥通道并且分工明确,要缉拿这些行动背后的首脑相当困难,尤其是当他们躲藏在国外的时候。事实上,许多APT攻击团体通常都有政府在背后支持。还有,即使我们可以从攻击行动所使用的网址来追溯到某个地区,但该网址注册的
DNS 和 IP
服务厂商通常也不愿配合国外的执法机关。正因如此,那些由政府在背后撑腰的黑客,就能一再发动恶意攻击而不会遭到任何惩罚。严重的是,这些黑客团体还会被一些投机取巧、恶意竞争的企业,甚至是恐怖组织雇佣。在低风险、高报酬的条件下,他们会不断从过去的失败当中吸取教训,并且每一次都比上一次的行动更加小心谨慎。

“如果我们还不能建立起有效的APT攻击防御架构,任何一个组织都可能遇到数据泄漏的危险。管理员必须要熟悉黑客窃取数据的方法,掌握APT攻击各个阶段的特点,并且能够针对APT攻击链条建立有效的抑制点,在互联网入口、内部交换层,都要配备更智能的过滤和分析机制,因为黑客正在把APT攻击代码写进看似正常的图片和文档中。”亚信安全APT治理专家徐江明提醒:“企业用户一定要关注APT攻击的变化。我们的工程师已经发现了更糟糕的状况,地下市场上随处可见的恶意程序,以及卷土重来的宏病毒已经被APT攻击者广泛采用。”

APT攻击“武器”正在升级

亚信安全的研究人员发现,当前地下市场上最精密的恶意软件之一就是 Stegoloader,它可以将 C&C
通信隐藏在图片当中。大多数的系统管理员都会被这样的技巧所骗,因为他们习惯上只会在安全网关上拦截可以执行文件并进行分析,不会拦截图片文件。但这些图片一旦进入目标网络之后,恶意软件就会帮助黑客发挥“横向移动”的能力。另外,Stegoloader采用了模块化的设计可让它在不同类型的终端之间移动,并且迅速发掘可窃取的数据类型及数量,进而判断是否值得花时间来发动进一步攻击。大多数的安全专家都认为
Stegoloader 是一种高级黑客用来从事长期攻击行动的工具。

能够骗过管理员和用户的另外一个伎俩就是Office文档,而这也是宏病毒藏身的地方。上世纪末最恶名昭彰的梅丽莎病毒(Melissa)出现之后,宏病毒貌似离开了人们的视线。但是,现在宏病毒强势回归,并成为了APT攻击的惯用工具。例如:2014年出现的数据窃取软件ZeuS,它通过启用宏的Microsoft

Word文件来进行散播。在同年11月还发现了DRIDEX(一个针对网络银行用户的数据窃取软件)采用相同的感染策略。紧随其后的是ROVNIX、VAWTRAK、BARTALEX这些后门恶意软件,黑客还加上自己的防御手段,他们或是对启用宏的文件加上密码保护来防止防毒软件的查杀,或是开辟新方法来通过宏恶意软件感染用户。

找出APT攻击的藏身之处

APT攻击共有六个阶段,这包括:情报收集、单点突破、命令与控制(C&C
通信)、横向移动、资产/资料发掘、资料窃取。在黑客团体常常分工明确,每一阶段由一组专门的黑客负责。另外,需要注意的不仅是在“单点突破”这个阶段的恶意代码,黑客在第四阶段的“横向移动”对于最后资料窃取阶段的布局也至关重要。不断地在不同终端之间移动,可以让黑客完整扫描整个网络,并且找到最珍贵的数据。

发现APT攻击者在企业内部的藏身之处有一定的难度,但不是说企业就束手无策。相反,企业必须不断提升自己的安全防护,并随时掌握整个企业网络的情况。亚信安全服务器深度安全防护系统(Deep
Security)产品可提供 360度全方位掌握来侦测
APT,防范黑客窃取企业敏感信息。在今日的大环境下,黑客入侵已经是无可避免的事,因此尽可能降低黑客潜伏的时间,并且妥善保护核心的数字资产,这才是最重要的。

作者:晓忆

来源:51CTO

时间: 2024-10-27 15:18:31

“有本事就来抓我呀!”企业发现APT攻击平均需要205天的相关文章

“有本事就来抓我呀!”企业发现APT攻击平均需要205天

近日,一份关于APT攻击的报告显示,在所有数据泄漏事件当中,黑客平均潜伏的天数长达205天.受害企业通常都有一个同样的疑惑:"黑客是如何在我的网络中长期躲藏而不被发现?".亚信安全通过对APT攻击长期的追踪发现,黑客往往会精心选择隐匿行踪的技巧,而且擅长通过有组织的行动将攻击分散开来,以躲避查杀.针对APT攻击的特征,亚信安全建议企业用户持续监察网络内的异常流量,并格外小心"图片"和"文档"中的黑色代码. APT攻击黑客团体特别擅长隐匿行踪 在所

企业如何面对APT攻击的“常态化”?

信息安全行业虽然在黑暗中摸索前行,但这并不意味无法寻找正确的方向.当前,不管是出于政治.商业目的的攻击,还是个人隐私的窃取行为,APT攻击以其持续.多样以及难以侦测的特性都让业界谈之色变.而随着APT威胁进阶成为"常态化"的攻击,安全防御的发展也到了需要转变的时候,近日,国际数据公司(IDC)与Fortinet共同举办了一场网络安全论坛,对APT攻击的防御,指出了新的方向. APT攻击为何出现"常态化"? 在网络社交如此发达的当下,用户毫无保留地将个人信息交给互联网

企业安全遭受攻击的15个迹象

  1.不寻常的出站网络流量 也许最大的迹象就是不寻常的出站网络流量."常见的误解是网络内部的流量都是安全的,"AlgoSec公司高级安全战略家Sam Erdheim表示,"查看离开网络的可疑的流量,我们不仅要关注进入网络的流量,而且还要注意出站流量."对于现代攻击,企业很难阻止攻击者进入网络,因此,企业更应该关注出站流量.NetIQ公司解决方案战略主管Geoff Webb表示:"所以,最好的办法是检查网络内部的活动,以及检查离开网络的流量.受攻击的系统通

CSO关注:企业安全遭受攻击的15个迹象

本文讲的是 : CSO关注:企业安全遭受攻击的15个迹象   , [IT168 编译]不寻常的账户行为.奇怪的网络模式.不明原因的配置更改等都可能表明潜在的攻击.为了更快地发现数据泄露事故,安全专家可以检查其IT环境中的异常活动.这些不寻常的活动通常可以帮助企业更快地发现系统上的攻击活动,以防止最终的数据泄露事故的发生,或者至少在最初阶段阻止攻击. 下面是企业应该关注的15个迹象,这些迹象可能表明潜在的攻击活动: 1.不寻常的出站网络流量 也许最大的迹象就是不寻常的出站网络流量. "常见的误解是

企业防钓鱼攻击需结合技术优势+意识

本文讲的是企业防钓鱼攻击需结合技术优势+意识,攻击者通常使用各种技术来窃取数据,包括恶意软件.篡改硬件等.然而,旨在窃取企业知识产权的更严重的间谍攻击活动并没有那么简单,攻击者会物理地窃取硬件,以用于对业务部门的员工进行社会工程攻击.根据Verizon公司2013年数据泄露事故调查报告显示,95%的间谍攻击活动涉及网络钓鱼组件,该调查对发现的47000起数据安全事故进行了调查. 对企业来说,这些调查结果凸显出他们的网络安全薄弱环节:即使是部署了近乎无处不在的反垃圾邮件技术,鱼叉式钓鱼攻击仍然能够

企业应了解的APT攻击那些事

本文讲的是 :    企业应了解的APT攻击那些事,   [IT168 专稿]以往的那些APT攻击只存在于报道之中,如震网攻击.极光攻击.夜龙攻击等针对的都是较大规模的组织或企业.而近两年来APT攻击开始出现在普通的企业中,黑客的攻击手段越来越高明,企业传统的安全防护手段已无法有效的应对APT攻击,在未来企业如何有效防护APT已迫在眉睫. 本期我们针对APT攻击防护的选题,专门邀请到了趋势科技中国区业务发展总监童宁,他现主要是负责趋势科技企业内容安全在中国的发展,同时兼任云安全相关产品的管理工作

Google 分享企业电子邮件受攻击数据

根据 Google 数据分析,企业电子邮箱比个人电子邮箱更容易受到恶意软件,网络诈骗和垃圾邮件的攻击. Google 的 Gmail 服务已拥有超过 10 亿的活跃用户,该公司表示,它每周都会阻止数百亿次针对这些帐户的攻击. 在本周的 RSA 会议上,搜索巨头分享了本公司收件箱受到的攻击情况,并将这些数据与其他账户类型进行了对比. 迄今收集到的数据显示,与个人邮箱相比,企业电子邮箱收到恶意软件的可能性高出 4.3 倍,收到网络钓鱼邮件的可能性高出 6.2 倍,而接收垃圾邮件的可能性高出 0.4

网络“狩猎”:为什么企业需要搜寻攻击迹象?

网络"狩猎"是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击. 对于遭受攻击的企业,主要有以下说法:"这里有两种类型的企业,那些知道他们受到攻击的企业以及还不知道自己受到攻击的企业." 真的是这样吗?另外还有一个更相关的说法:"这里有两种类型的企业,那些发现和检测攻击的企业以及持观望态度无视问题的企业."如果没有可操作的步骤(例如部署最低风险评估或采用攻击性对策),安全并没有什么用.底线是:对于企业而言,积极的

逃脱APT攻击魔抓 需网络安全防御体系一层套一层

如同一个APT攻击需要突破多个网络层才可以成功一样,如果企业不希望沦为APT的猎物必须实施能够进行多层网络防御的安全策略.也就是说单一的网络安全功能是不能够防御APT攻击的. 安全协助: 攻击者不会止步于获取更多的目标来彰显其"荣誉",所以公司机构的安全策略与防御体系也不是一日之功.公司机构需要可靠的IT雇员了解最新的威胁与潜在的攻击路径,与网络安全组织保持近距离的接触,在必要的时候可获得帮助. 最终用户的引导: 网络攻击者选定的最终用户攻击目标,一定是攻击目标存在可以发动首次攻击的最