Fortinet为企业提出应对APT攻击的一些建议

如同一个APT攻击需要突破多个网络层才可以成功一样,如果企业不希望沦为APT的猎物必须实施能够进行多层网络防御的安全策略。也就是说单一的网络安全功能是不能够防御APT攻击的。

安全协助:

攻击者不会止步于获取更多的目标来彰显其“荣誉”,所以公司机构的安全策略与防御体系也不是一日之功。公司机构需要可靠的IT雇员了解最新的威胁与潜在的攻击路径,与网络安全组织保持近距离的接触,在必要的时候可获得帮助。

最终用户的引导:

网络攻击者选定的最终用户攻击目标,一定是攻击目标存在可以发动首次攻击的最佳机会。这如同银行劫匪的“座右铭”,“钱在哪我们就在哪”的道理是一样的。 引导并教育最终用户正确地使用社交媒体保护隐私以及机密信息防止被利用是安全防御中重要的一环。同样关键的是,在公司机构具有访问敏感数据的雇员应受到数据处理方面的专门培训。定期对公司雇员进行内部的安全风险防范意识培训可减少被攻击的机率。

网络隔离:

如果一个雇员没有来由地访问了可能包含敏感数据的特别资源,那么基本的网络隔离可以协助防御在内部网络之间的流传。对内部网络资源进行用户访问细分,可潜在的避免攻击者。

Web过滤/IP信誉:

通过使用当前的IP信誉数据与web过滤规则的解决方案,可能会阻挡一些攻击。举例说明,如果会计团队没来由地去访问地球另一端国家的网站或者IP地址,创建web访问过滤规则可以有效防止可能中招被攻击网站的访问。通过使用IP信誉服务,可以避免一些攻击者使用攻击其他公司的伎俩,来故伎重演的攻击下一个目标公司。

白名单:

白名单功能的使用有很多方法可言。例如,网络白名单可设置只允许一些内部流量访问网络资源。这可以避免攻击者侵入内部网络。网络白名单还可以防止用户访问那些没有明确被允许的网站。应用白名单可设置一个只允许在计算机设备运行的应用名单,阻断其他软件在设备的运行。这样可避免攻击方在目标用户的计算机系统运行新的程序。

黑名单:

白名单顾名思义是明确被允许执行或访问资源的名单,黑名单同理是设置阻断对不安全的资源、网络或应用访问的名单。

应用控制:

如今雇员使用网络服务的现象相当普遍,例如Facebook、Twitter以及Skype。许多公司是不对这些应用的访问作控制与管理的,如此自由的访问与应用可会将公司暴露在新一代的基于web的威胁与灰色软件之下。应用控制功能可以识别与控制网络中的应用,无论是基于端口、协议或者IP地址。通过行为分析工具、最终用户关联与应用分类可以识别并阻断潜在的恶意应用与灰色软件。

基于云端的沙盒:

基于云端的技术与资源进化得更为丰富了,“移交”式分析与检测成为检测潜在威胁的一种好工具。基于云端的沙盒可以在可控的系统中执行未知的文件与URL,所述可控的系统可以分析这些文件与URL的行为规则以检测可疑或异常的活动。

终端控制/AV:

旧有的基于客户端的反病毒与反灰色软件防御解决方案仍可提供可靠的病毒与灰色软件防御。但是多数客户端应用不能防御零日攻击,可以阻断的是黑客使用过去的相同或相似的攻击手段。

数据防泄漏(DLP):

正确的识别敏感数据并有效地实施DLP解决方案是公司机构能够高效的保护敏感的数据避免泄漏的方法。

入侵防御(IPS)/入侵检测(IDS):

IPS与IDS产品可以作为另一层监控网络流量可疑活动的防御体系。好的IPS与IDS系统同样会对IT人员报警潜在的威胁。

主动打补丁:

计算机设备的安全有赖于所运行的软件的安全,所以及时的打补丁是非常必要的。关键补丁不及时安装的话,公司机构的网络系统就存在着可被攻击的漏洞。对于业务环境要求苛刻、不间断运行的用户,保持测试设备能够运行补丁测试关键应用的环境很重要,这样才能够不影响到主网络环境。

管理权限的限制:

一些公司对雇员提供的是基于本地的管理权限,便于随时管理安全驱动或软件。这样的权限管理是一把双刃剑,一方面是减少了技术支持的经理且赋予了雇员更多的IT自由度,另一方面会导致网络系统轻易的被黑客访问或安装恶意软件,以及在受害人计算机系统安装远程访问工具(也就是RAT:remote access tools)。细化管理权限也有助于攻击的防御。

网络访问控制:

NAC是一种网络资源访问限制的解决方案,也就是说,只有符合某些规则或策略后访问网络资源。举例说明,如果一台计算机设备最近没有打补丁,NAC可以做策略限制将该设备隔离在子网直至其打了补丁后才可以访问网络资源。

双因子验证:

适用于最终用户可选的有很多种双因子认证方式。通过对远程用户或需要访问敏感数据的用户实行双因子认证,也可以有效防御数据的丢失或信用状被窃取,因为攻击者需要提供另一种方式的识别才能够进行网络访问。

通常使用的双因子认证方式包括标准的用户名与密码,加上基于硬件或软件的认证密钥,该密钥是用于提供一次性有效的数字串,在用户名与密码输入后必须输入的密钥数字。

UDB使用限制:

多数的计算机设备是没有任何限制运行USB及其中的自动的应用。在驱动中嵌入恶意代码也是黑客常用的攻击手段之一。严格禁止USB的使用是相对最安全的做法,但是如果USB的使用是必需的,那么可以配置策略阻断自动运行的驱动程序。

基于云端文件共享的访问限制:

例如Dropbox这样的服务是享有广泛的应用的,不管是在家或是在办公室。如同USB驱动访问,限制策略是必要的。基于云端的文件共享与同步应用使攻击者先攻击家用的计算机,并在用户同步文件到公司网络时将恶意软件带到公司网络中有机可趁。

融合性防御

我们能够很明确的是,一些组织是不惜一切代价将感兴趣的数据弄到手,同时也没有一种万能的方法消除APT攻击的风险; 企业或公司机构可以采取风险最小化的多层以及融合性防御战略。

防火墙与入侵防御技术的部署是综合有效安全防御策略的开始;反灰色软件技术,结合数据防泄漏以及基于角色的安全策略配置也应用综合防御应包括的重要部分。同时,反垃圾邮件与网页过滤的解决方案,也是应用控制机制的进一步落实,在攻击的每个阶段步骤都具有有效的防御,才是APT攻击防御的万全之策。

作者:Fortinet

来源:51CTO

时间: 2024-12-09 07:25:07

Fortinet为企业提出应对APT攻击的一些建议的相关文章

企业如何面对APT攻击的“常态化”?

信息安全行业虽然在黑暗中摸索前行,但这并不意味无法寻找正确的方向.当前,不管是出于政治.商业目的的攻击,还是个人隐私的窃取行为,APT攻击以其持续.多样以及难以侦测的特性都让业界谈之色变.而随着APT威胁进阶成为"常态化"的攻击,安全防御的发展也到了需要转变的时候,近日,国际数据公司(IDC)与Fortinet共同举办了一场网络安全论坛,对APT攻击的防御,指出了新的方向. APT攻击为何出现"常态化"? 在网络社交如此发达的当下,用户毫无保留地将个人信息交给互联网

应对APT攻击新方法 威胁检测公司Endgame推出红蓝对抗自学习模式

在威胁检测公司Endgame的DNA深处,根植着一对孪生观念:隐形和攻击.这与常见的信息安全观点恰好相反.后者常常把自己打扮成可视的.防护性的.然而,Endgame相信,防护者应该正视现代化对手的攻击手段(隐形攻击),并应按需调整防御措施. Endgame是干什么的? 据其官网资料显示,Endgame是一个网络操作平台,该平台能够在企业关键基础设置中自动寻找威胁.基于我们在威胁工具.技术及战术的方面的积累,确保您能够在killchain的早期做出反应并遏制入侵. 传统防御无法有效应对APT 威胁

Fortinet FortiGuard安全实验室解密APT攻击的那些事儿

"当网络罪犯了解了更多普通的安全检测方法时,他们往往会将更多的投入放在安全规避方法的研发上." --FortiGuard安全研究实验室 恶意威胁可以使用多种方式来避开安全屏障.以下是黑客面对沙盒最常使用的规避技术. 逻辑炸弹 最常见的逻辑炸弹是定时炸弹,它们曾出现在许多引人注目的攻击中.在一个定时炸弹中,恶意代码部分会一直隐藏到指定的时间.攻击者可以将恶意软件植入到多个系统中,在所有炸弹被定时引爆前都不会被注意到.其他的逻辑炸弹则会在出现有人机互动(点击鼠标.系统重启等等)时被触发,由

企业应了解的APT攻击那些事

本文讲的是 :    企业应了解的APT攻击那些事,   [IT168 专稿]以往的那些APT攻击只存在于报道之中,如震网攻击.极光攻击.夜龙攻击等针对的都是较大规模的组织或企业.而近两年来APT攻击开始出现在普通的企业中,黑客的攻击手段越来越高明,企业传统的安全防护手段已无法有效的应对APT攻击,在未来企业如何有效防护APT已迫在眉睫. 本期我们针对APT攻击防护的选题,专门邀请到了趋势科技中国区业务发展总监童宁,他现主要是负责趋势科技企业内容安全在中国的发展,同时兼任云安全相关产品的管理工作

安恒发布APT攻击(网络战)预警平台

安恒信息近日发布APT攻击(网络战)预警平台,该平台可识别恶意行为,发现未知威胁,直击新型网络攻击.APT进攻是我们目前所能见识过的最危险的攻击之一.据国外权威信息安全结构统计,该类型攻击增长的趋势呈指数级发展.从2003年开始崭露头角,2008年开始攻击次数一路直线上升,并且目标明确.持续性强.具有 稳定性.它利用程序漏洞与业务系统进行融合,不易被察觉,并且有着超常的耐心,最长甚至可达七年以上,不断收集用户信息.发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为.其针对的攻击目标也不

ISACA调查称目前95%的APT攻击来自社交网站

国际信息系统审计协会(ISACA)近日公布了一份2015年APT攻击报告,称目前95%的APT攻击来自社交网站. 报告针对全球661名取得CISM认证的信息安全专家进行调查显示,其中有74%的受访者认为他们是被APT攻击锁定的对象,28%的受访者认为他们已经遭受到一次以上的APT攻击,67%的受访者表示他们已经做好应对APT攻击的准备. ISACA调查称目前95%的APT攻击来自社交网站 APT攻击: APT(Advanced Persistent Threat)指高级持续性威胁,指攻击者利用先

中国将成为全球 APT 攻击的第一目标国,去年就有36个组织干中国,SOS!

      间谍,最怕长期潜伏的那种. APT亦如是. 2月13日,雷锋网从360公司获得了一份<2016年中国互联网安全报告>,详细披露了我国当前面临的严峻网络安全形势,认为我国政企机构需重视APT.DDoS以及工业互联网等三大安全威胁. APT攻击对个人而言,轻则获取个人隐私信息,重则可能盗取电子财产.对企业等组织而言,危害更大. 报告认为,网络空间目前已经成为大国博弈的新战场.日益频繁的APT等网络攻击,正在导致政企行业机密情报被窃取.工业系统被破坏.金融系统遭受经济损失,甚至对地缘政治

调查:95% 的 APT 攻击源起社交网站

国际信息系统审计协会(ISACA)日前公布一份2015年APT攻击报告,报告针对全球661名取得CISM认证的资安稽核专家进行调查显示,有74%的受访 者认为他们是被APT攻击锁定的对象,28%的受访者认为,他们已经遭受到一次以上的APT攻击,而更有67%的受访者表示,他们已经做好如何应对APT 攻击的准备了. 国际信息系统审计协会针对2014年全球各企业遭受APT攻击状况进行调查,该协会表示,网络犯罪对个人与企业带来的损失,从2012年的3千亿美元, 到2014年预估损失达1兆美元,成长快速.

姚宏洲:Radware两大创新技术应对DDoS攻击

在目前的应用经济下,企业对于应用交付的需求与日剧增.而安全特别是防DDoS能力成为应用交付厂商必备的服务项目,Radware是为虚拟数据中心和云数据中心提供应用交付和应用安全解决方案的领导厂商,其解决方案为关键业务应用提供充分的弹性.最大的IT效率和完整的业务灵敏性.Radware解决方案帮助全球上万家企业和运营商快速应对市场挑战,保持业务的连续性,在实现最高生产效率的同时有效降低成本. 近日,天极网采访了Radware中国区首席架构师姚宏洲,就目前的DDoS市场的热点问题进行了讨论. 新形势下