其实,防止网络遭受APT攻击也可以很简单

目前最常见的攻击方式之一就是域名系统(DNS)攻击。DNS被广泛使用、高度信任但又很容易受攻击。特别是现在一些高级持续性攻击(APT)变得越来越流行,它们能够深入渗透到网络深处,并且能产生比前几代恶意软件更大的危害。一旦APT成功渗透一个网络,它们就会使用DNS服务器连接回远程命令与控制中心,然后下载一些破坏网络运营或偷取数据的指令。

攻击者曾经在一些著名事件中使用了APT攻击,包括Michaels和Kmart等零售供应链,以及American Express和JPMorgan Chase等银行与金融巨头。它们将会继续蔓延到许多的行业,包括教育、政府、医疗和电信等。

攻击者之所以使用APT,是因为它们能够攻克传统保护模式;APT在设计上就支持在IT基础架构之中传播、变化和隐藏,能够静静地潜伏而发起长时间攻击。然而,如果理解了它们的工作方式,它们也是可以中止的。

 

初始感染:初始感染可以有以下三种方式:

1. 攻击者发送恶意软件电子邮件给一个组织内部的收件人。例如,Cryptolocker就是一种感染方式,它也称为勒索软件,其攻击目标是Windows个人电脑,会在看似正常的电子邮件附件中伪装。一旦收件人打开附件,Cryptolocker就会在本地磁盘上加密文件和映射网络磁盘。如果你不乖乖地交赎金,恶意软件就会删除加密密钥,从而使你无法访问自己的数据。

2. 攻击者会感染一个组织中用户经常通过DNS访问的网站。著名的端到端战网Gameover Zeus就是一个例子,一旦进入网络,它就能使用P2P通信去控制受感染的设备。

3. 攻击者会通过一个直连物理连接感染网络,如感染病毒的U盘。

下载真实的APT:一旦进入组织内部,几乎在所有的攻击案例中,恶意软件执行的第一个重要操作就是使用DNS从一个远程服务器上下载真实的APT。在成功实现恶意目标方面,真实的APT比初始感染要强大许多。

传播和连回攻击源:一旦下载和安装之后,APT会禁用运行在已感染计算机上的反病毒软件或类似软件。不幸的是,这个操作并不难。然后,APT通常会收集一些基础数据,然后使用DNS连接一个命令与控制服务器,接收下一步的指令。

数据盗取:攻击者可能在一次成功的APT中发现数量达到TB级的数据。在一些案例中,APT会通过接收指令的相同命令与控制服务器接收数据。然而,通常这些中介服务器的带宽和存储容量不足以在有限的时间范围内传输完数据。此外,传统数据还需要更多的步骤,而步骤越多就越容易被人发现。因此,APT通常会直接连接另一个服务器,将它作为数据存储服务器,将所有盗取的数据上传到这个服务器中。最后这个阶段一样会使用DNS。

显然,DNS是APT攻击的一个理想目标。然而,这个问题也是可以解决的。如果能够保证DNS服务器的安全,就能够检测和防止APT攻击。DNS安全保护包括几个重要的实践方法:保持一时半会儿到最新威胁库;使用DHCP身份识别收集受感染终端情报,从而可以方便地清除这些终端;使用可操作的报表和日志机制,帮助完成安全和修复工作的优先级划分。

由于所有行业的公司都可能成为APT攻击的目标,因此这种攻击态势在不断提高。现实情况是,APT可能产生重大危害,一次就可能让一个组织断线几个小时。只要DNS保护不力,网络就有泄露数据的风险。关于APT,你了解的信息越多,实时收集到的恶意攻击情报越多,就越容易保护组织和网络不受到攻击。

作者:何妍 

来源:51CTO

时间: 2024-11-05 14:58:04

其实,防止网络遭受APT攻击也可以很简单的相关文章

网络遭受APTs攻击的五个信号

本文讲的是 :   网络遭受APTs攻击的五个信号 ,  [IT168技术]你的网络上是否有重要的数据?察觉到有奇怪的网络状况?那么你可能已经沦为APT攻击的受害者了-- 与传统网络攻击相比,黑客所发动的APTs(高级持续性威胁)是一个新兴的攻击类型.APTs会给企业和网络带来持续不断的威胁,能够发动APTs攻击的黑客,往往是一个有着良好纪律性的组织,作为一个专业团队集中进行网络活动.通常情况下,他们将宝贵的知识产权.机密的项目说明.合同与专利信息作为窃取目标. 发动APT的黑客在一般情况下所使

第一个 SyScan 360 女讲师揭密:如何揪出潜伏多年的可怕网络间谍——APT 攻击

   世界上最可怕的网络"间谍"恐怕要属"APT 攻击",潜伏数年.甚至数十年,默默偷取关键数据,它可能不为钱.不为利,但就是为了搞垮你. 听上去实在是又贱.又狠的一种黑客攻击. 赵雨婷,是第一个登上SyScan 360 安全会议演讲台的女讲师.她是360追日团队中的一员,面对 APT 攻击,这个团队希望像夸父追日一样,一直坚持不懈地进行追击. 关于 APT 攻击,赵雨婷揭示了一些关于它的秘密. 最近一起重要的 APT 攻击当属11月曝光的蔓灵花 APT 行动. 美

鳄鱼还是木头?亚信安全提醒:APT攻击防范要当心“水坑”

就像是"鳄鱼还是木头"的寓言一样,大多数APT攻击并不会直接暴露真实面目,而是会很好的在用户经常访问的可信网站上或是分支机构中伪装起来,等待粗心的企业用户,这类的攻击也被叫做 "水坑攻击"(Water hole attack).为了防范此类攻击,亚信安全建议用户改变"单点作战"的传统做法,更加重视威胁情报共享和定制化解决方案. 瞄准企业网络弱点 "水坑攻击"让人防不胜防 水坑攻击是APT攻击的一种常用手段,黑客通过分析被攻击者

中国将成为全球 APT 攻击的第一目标国,去年就有36个组织干中国,SOS!

      间谍,最怕长期潜伏的那种. APT亦如是. 2月13日,雷锋网从360公司获得了一份<2016年中国互联网安全报告>,详细披露了我国当前面临的严峻网络安全形势,认为我国政企机构需重视APT.DDoS以及工业互联网等三大安全威胁. APT攻击对个人而言,轻则获取个人隐私信息,重则可能盗取电子财产.对企业等组织而言,危害更大. 报告认为,网络空间目前已经成为大国博弈的新战场.日益频繁的APT等网络攻击,正在导致政企行业机密情报被窃取.工业系统被破坏.金融系统遭受经济损失,甚至对地缘政治

调查:95% 的 APT 攻击源起社交网站

国际信息系统审计协会(ISACA)日前公布一份2015年APT攻击报告,报告针对全球661名取得CISM认证的资安稽核专家进行调查显示,有74%的受访 者认为他们是被APT攻击锁定的对象,28%的受访者认为,他们已经遭受到一次以上的APT攻击,而更有67%的受访者表示,他们已经做好如何应对APT 攻击的准备了. 国际信息系统审计协会针对2014年全球各企业遭受APT攻击状况进行调查,该协会表示,网络犯罪对个人与企业带来的损失,从2012年的3千亿美元, 到2014年预估损失达1兆美元,成长快速.

两招抵御APT攻击

当前,APT(Advanced Persistent Threat,高级持续性威胁)攻击事件此起彼伏,从针对乌克兰国家电网的网络攻击事件,到孟加拉国央行被黑客攻击导致8100万元美元被窃取,APT攻击已经达到无孔不入的地步.那么什么是APT,在安全防护上究竟又从何入手呢? 警惕APT(高级持续性威胁) 黑客大杀器--APT 从APT名字中的高级和持续性这两个单词中就能明白APT同一般的攻击手法不是一个段位.以伊朗核设施被震网病毒攻击案例为例.早在05年某超级大国就通过各种手段突破伊朗核设施的层层

安恒发布APT攻击(网络战)预警平台

安恒信息近日发布APT攻击(网络战)预警平台,该平台可识别恶意行为,发现未知威胁,直击新型网络攻击.APT进攻是我们目前所能见识过的最危险的攻击之一.据国外权威信息安全结构统计,该类型攻击增长的趋势呈指数级发展.从2003年开始崭露头角,2008年开始攻击次数一路直线上升,并且目标明确.持续性强.具有 稳定性.它利用程序漏洞与业务系统进行融合,不易被察觉,并且有着超常的耐心,最长甚至可达七年以上,不断收集用户信息.发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为.其针对的攻击目标也不

APT攻击案例分析:看黑客如何绕过分层安全

通过调查这些攻击的发生机理,提供应用安全配置和修复安全损害的方法,企业就能够更有效地挫败APT攻击.在本案例中,我们根据真实的攻击事件复原了一个攻击案例,其目标是攻击和破坏大型企业,并且高效地使用了一些可以危害当今许多公司的方法. 在本案中,我们根据已知的公开信息重新构建攻击过程.这些攻击过程的细节是虚构的,但其中的攻击技术却是真实的. 本攻击案例包括了四个步骤,详细描述了攻击的实施过程.该攻击案例演示了被窃的SSL私钥和证书如何使网络罪犯执行有效的钓鱼活动,并且保证不被发现.该攻击导致了大量的

DDoS会危害关键基础设施吗? “安全加”认为媒体搞错了方向 APT攻击才是杀手锏

近期发生的一系列分布式拒绝服务(DDoS)攻击已经严重影响了互联网的正常运作.于是,"安全加" 总是接到媒体的需求(特别国外媒体)要求说一说DDoS对工控领域的威胁,这让安全加小编有些哭笑不得.1到目前为止,大多数对关键基础设施,尤其是涉及国家命脉的工控领域,都是通过木马渗透内网,然后实施APT攻击:2涉及国家命脉的工控领域,大多都不会直接暴露在外网,这包括国外也是一样的:3DDoS大多是攻击外围网络,然后瘫痪它,你把外网打瘫了,自己不也进不去了吗?为了让大家了解更多的相关信息,小编整