《请君入瓮——APT攻防指南之兵不厌诈》—第1章1.3节PT和APT的区别

1.3 PT和APT的区别
请君入瓮——APT攻防指南之兵不厌诈
在一些反间谍行业的行家里手才会知道的圈子里,多数网络情报分析员的工作就是检测主动威胁并且为其生成数字签名。他们称自己的这份苦差事就是“捉间谍、贴签”1。而(鉴定国内外间谍的)反间谍团队主要处理对手直接推销上门的威胁和事故;他们自称工作是“捉间谍、贴签、追踪”,即一直重复进行的事故检测和模式识别的工作。所谓“贴签”就是按照不同的权重和标准,对威胁进行全方面的评估。所有企业都应该这样处理网络威胁和安全事故。

PT(持续性威胁)和APT(高级持续性威胁)有很大区别。我们可以从下面几个方面进行区分。

最终目标(Objectives):对手发起攻击的最终目的。
时间进度(Timelines):对手在试探系统、控制系统时各花了多少时间。
后勤资源(Resources):攻击事件涉及的知识水平和工具的水准(需要以此衡量他们的技巧和手段)。
风险承受力(Risk Tolerance):藏匿、掩盖攻击行为的程度。
技巧和手段(Skills and Methods):事件中的工具和技术。
行动措施(Actions):攻击的确切行为。
初期规模(Attack Origination Points):在入侵启始的阶段,受对手攻击的弱点的总数。
波及程度(Numbers Involved in the Attack):受影响的内部、外部的系统的总数,按影响的程度对受害系统进行分情况统计。
知识来源(Knowledge Source):网络中可收集到的有关特定威胁的信息的来源(只要您保有积极的态度去作网络搜索,收获到的情报必然多得惊人)。
接下来我们一起来从反间谍的视角分析这9个可观测点,即“可观测量”。所有入侵企业网络或者业务系统的行为,都必须通过网线在网络上实施。可观测量就是在网络上观测、分析这些入侵和威胁。某种意义上来说,可观测量是用“退一步”的视角得到的高度概括的全局信息,这有助于更为清晰地分析问题。

多数企业都只关注入侵者得手之后的补救措施,即所谓的“事后响应”。在安全人员检测到入侵之后,这些单位难免陷于恐怖的“补救-监测-再补救”的后制于人的模式之中。如果仅仅关注事后的响应策略和处理手段,无论面临的威胁是PT还是APT,后制于人的模式都会挑战工作人员的能力极限。我们将近些年来观测到的可观测量绘制成了下面这张图。虽然它并不能适于所有单位的具体情况,但是较为准确地描述了采取“事后响应”的单位的普遍情况。

从图中可以看到,这些单位最清楚的可观测量是遭受攻击的目标。哪些资料被盗、被获取、被篡改——这些通常就是他们所认为的最终目的。但是他们这话说得太早了。只有在测量事故的全貌(可观测量)之后,我们才能明确了解对手(或入侵者)的最终意图。从“入侵事件发生”到“安全团队开始响应”之前,存在太长的数据空白期。这使分析工作的拼图游戏已经变得难以下手,非常复杂。在安全团队接班之前,日志会变得越来越长,各种管控手段将逐一失效,分析人员无法及时识别入侵的模式特征;最终,他们也无法继续解读残留下来的可观测量。那些残存的可观测量变成面包屑组成的路线图,而无论我们再怎么找,也不可能知道面包——入侵事件的全貌——是什么样子。那些被漏掉的可观测量,才是分析攻击者全局意图和动机的关键数据。
股东们常常只求事后的简单的处理方法和清理手段,他们只关心灾后的业务能否返回正轨。这种模式的主要问题是战略上过于被动,使人员疲于应付。不关注现在的情况和可能发生的情况,就必须被动地响应入侵事件。这种被人牵着鼻子走的消极应对策略,对于股东来说无非就是烧钱和头痛这点代价而已。大部分的受害单位看都不看主机系统上的证据,就格式化硬盘重装操作系统了事。

对于绝大多数的安全人士来说,最头痛的事情莫过于等着被入侵——如同谚语所说的“等着第二只鞋掉下来”2。入侵是迟早要发生的,是不是会发生不是问题;问题是它什么时候会发生。所以应该尽早思考争取主动的方法,让安全专业人员更好地理解威胁、对手和入侵。

决定采取主动防守之后,就要采取相应的策略在运营系统的边界部署工具,增强网络和人员检测、识别、追踪、反击各种PT和APT的能力。网上其实有不少主动防守所需的工具,有商业用途的版本也有公共版本(公共版并不等同于免费版)。结合这些工具和手段,安全人士可以建立较为明确的可观测量的特征表。

在客户听取建议之后,会采取积极防御计划。我们根据他们新计划的新的数据绘制出了下面这张图。这张图勾勒出积极防御计划的优点。

从图中可以看出,新的积极防御计划在两个方面与传统的事后响应方法存在明显区别。我们整理了一些客户成功解决的安全事件,将其中的可观测量进行统计,根据相关数据绘制而成上述的消极防御、积极防御的效果对比图。客户都能成功识别出背后的肇事者,有些肇事者已经被捕。虽然建立网络罪犯的档案确实烧钱,这些费用也没有向肇事者索要,但是有关部门已经建立了相关的卷宗。目前,世界各地的情报机构和执法机构都在共同使用和维护这些卷宗。
在刚才分析对手的过程中,应当能注意到我们同时着手多个可观测量,在整体上把握问题。而在传统的被动响应的工作方法中,仅有屈指可数的专业人士才能够做到这点。请您理解,即使您采取了积极防御和积极反击的应对态势,肯定也不能应对全部的实际情况。在受到某些人、某些事的影响之后,安全维护人员可能最终不得不采取事后响应的处理手段。即便如此,我们相信在通读本书之后,您和您的团队也能做好更为充分的准备,应对各种出其不意的情况,并将能够妥善采取各种策略有效反击高级的和持续的攻击。

1译者注:原文中“间谍”使用的是“mole(鼹鼠)”这个词。这里的“鼬鼠”指代间谍、双面间谍或者泄密者。
2译者注:可当作苏文茂的相声《扔靴子》。美国文化中也有类似的段子。
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

时间: 2024-09-20 22:07:50

《请君入瓮——APT攻防指南之兵不厌诈》—第1章1.3节PT和APT的区别的相关文章

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.2节基于主机的工具

8.2 基于主机的工具 请君入瓮--APT攻防指南之兵不厌诈 最简单形式的基于主机安全的控制措施是监控独立主机(应用程序)的运行状态.通过对系统监控可以发现是否有恶意文件执行,是否有应用程序尝试修改某些文件,以及发现许多可能属于恶意类别的行为.高级一些的措施则是使用基于主机的安全控制手段,包括使用高级应用程序白名单,其本质是告诉计算机哪些程序可以运行. 如果能够合理设计和部署,这些工具可以用于防御持续性威胁.但一个不能忽略的重要因素是,基于主机的安全技术并不是消除网络顽疾的灵丹妙药.它们只是提升

《请君入瓮——APT攻防指南之兵不厌诈》目录—导读

版权声明 请君入瓮--APT攻防指南之兵不厌诈 Sean Bodmer, Dr. Max Kilger, Gregory Carpenter and Jade Jones Reverse Deception: Organized Cyber Threat Counter-Exploitation ISBN:978-0071772495 Copyright 2012by McGraw-Hill Education. All Rights reserved. No part of this publ

《请君入瓮——APT攻防指南之兵不厌诈》—第3章3.3节 稽查PT和APT

3.3 稽查PT和APT 请君入瓮--APT攻防指南之兵不厌诈 前文讲过,我们能够检测.监控.追踪网络攻击:无论是PT还是APT,我们都要积极地与它们进行互动.我已经知道某些人会想"您不是疯子就是神经质".哎,抱歉,我是兼而有之:即不是疯子又不是神经质的人,肯定就既不地道也不专业. 本书第1章简要介绍了9个关键的可观测量.第1章的后半部分更深入研究了这些概念,帮助您以网络反间谍专家的视角看待数据,越来越深刻地理解可观测量.可观测量的重要之处在于,它在衡量攻击和对手重要性的同时,也能辅助

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.4节欺骗技术

8.4 欺骗技术 请君入瓮--APT攻防指南之兵不厌诈 您是否曾有过这样的困惑:威胁到底是如何感染网络的?入侵者又是如何潜入系统的?他们之间如何通信?他们是用什么方法攻陷系统的?他们发送和接收的流量是什么样?他们打算窃取您公司的"王冠"1,还是只想借用您的计算机发送垃圾邮件?好吧,继续往下读. 您可能打算"山寨"一个与您的网络相似的系统,引诱潜在的攻击者来入侵,这样您就可以掌握先机2,向他们学习而不是坐以待毙.经过多年苦心经营,您的骗局日臻完美,这样的付出不是为了换

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.5节安全贵在未雨绸缪

8.5 安全贵在未雨绸缪请君入瓮--APT攻防指南之兵不厌诈您可以通过主动监测网络与系统的运行,提高网络与系统安全状态.虽然使用各种工具阻断.过滤和监控网络流量十分关键,但还必须如攻击者一般思考并行动,找到攻击者在您网络中探测到的漏洞,并利用其测试自身防御机制是否有效.简而言之:自我检查,发现问题,解决问题. 目前,已有大量书籍对这一主题进行了详尽阐述.在本书中,我们将谈及那些需要检查的更高级别的领域.本节中提到的工具,只是可用来采取积极防护措施保护网络安全的众多工具中的一小部分而已. 8.5.

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.节工具及战术

第8章 工具及战术请君入瓮--APT攻防指南之兵不厌诈 抵制高级威胁或持续威胁有多种方法.绝大多数企业会简单地将被入侵主机离线,重建系统并再次投入使用.如果对付的是那些对企业数据没有直接兴趣的随机犯罪分子,上述战术足矣.不过,如果对付的是那种具有特定动机和攻击目标的持续性威胁,这样做几乎毫无意义,这是因为,这类威胁为在系统中顽强存活,采用的是高级的攻击技术.需要记住的最重要一点是,(理论上)您从物理意义上完全控制您的企业本身,而攻击者很可能只能在远处,无法从物理上接触您的网络系统.这是一个被大多

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.3节基于网络的工具

8.3 基于网络的工具请君入瓮--APT攻防指南之兵不厌诈基于网络的工具是两个安全重点关注领域中较为有趣的一类,也是最具可操作性的工具.过去的10年间,犯罪软件不断发展,每天都如海啸一般涌向全球网民. 有两种有效的基于网络的工具: 防火墙:入侵检测系统(IDS)和入侵防御系统(IPS).8.3.1 防火墙防火墙是最早被开发的网络安全技术之一,用以保护接入网络的组织和网络节点.防火墙可能是最后一道安全防线,这取决于网络设置.隔离区(DMZ)和路由器会先于防火墙发现恶意流量. 近年来,这类技术不断发

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.7节 小结

8.7 小结请君入瓮--APT攻防指南之兵不厌诈有很多安全工具可用来保护您和您的组织.本章抛砖引玉,仅涵盖了其中的一小部分以指明方向.您可以借助这些信息,仔细研究和探索适合自身企业的安全架构. 了解网络状态是顺利执行欺骗(蜜网)的关键,同样,通过蜜网系统了解您的敌人如何操作,也可以为基于观察工具.战术.过程(TTP)的防御体系测试提供便利.我们已经讨论了预防措施,并得出以下结论:当敌人在执行恶意操作时主动诱捕他们,掌握先机,检查您的系统安全状况:当安全壁垒被攻陷时,采取措施深入了解敌人,以便确定

《请君入瓮——APT攻防指南之兵不厌诈》—第1章1.2节APT定义

1.2 APT定义请君入瓮--APT攻防指南之兵不厌诈虽然大家一般都会习惯照搬维基百科(Wikipedia)的说法来解释APT,但是我们希望读者能够从更广义的角度了解APT.维基百科里的定义介绍了APT的一些必备要素(http://en.wikipedia.org/w/index.php?title=Advanced_Persistent_Threat&oldid=421937487). Advanced(高级的):发动APT攻击的入侵者能够进行全方面的情报收集.他们不仅会掌握计算机入侵技术和技