鳄鱼还是木头? 专家提醒:APT攻防要当心“水坑”

就像是“鳄鱼还是木头”的寓言一样,大多数APT攻击并不会直接暴露真实面目,而是会很好的在用户经常访问的可信网站上或是分支机构中伪装起来,等待粗心的企业用户,这类的攻击也被叫做
“水坑攻击”(Water hole
attack)。为了防范此类攻击,亚信安全建议用户改变“单点作战”的传统做法,更加重视威胁情报共享和定制化解决方案。

瞄准企业网络弱点 “水坑攻击”让人防不胜防

水坑攻击是APT攻击的一种常用手段,黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站弱点,入侵这些防御措施相对薄弱的服务器并植入恶意程序,当用户访问了这些网站,就会遭受感染。就像是鳄鱼捕食的惯用伎俩一样,捕食者埋伏在水里,等待角马喝水时发动攻击。

狡猾的黑客会绕过层层设防的主要入口,选择企业的合作伙伴,或者是分支机构,在必经之路上设置一个“水坑(陷阱)”,这让普通用户甚至是管理员都很难防范。这其中的典型案例就是美国连锁超市TARGET的信息泄露事件。

在TARGET的泄露事件中,黑客通过研究其供应链的各个环节,选定了TARGET
的一家第三方供应商为跳板,使用社交工程钓鱼邮件窃取了该供应商的用户凭证,从而获得进入TARGET 网络系统的权限。随后,黑客通过在POS
系统中植入软件,感染了所有刷卡机,截取了刷卡机上的信用卡信息,最后成功入侵数据中心,窃走了所有的用户信息。

单点防御产品无力鉴别APT风险

针对“水坑攻击”日渐猖獗的情况,亚信安全APT安全专家白日表示:”随着互联网+在各行各业的加速融合,许多企业网络的边界已经模糊化,黑客利用“水坑攻击”手段,以中小企业或合作伙伴为跳板,最终对大型企业发动APT攻击,增加了核心数据的保全难度。这种攻击方式超越了单点防护产品的功能范畴,用户需要在侦测能力上部署更先进、更全面的防护手段。”

“水坑攻击”和“路过式下载攻击”有着很大区别,后者属于一般性攻击,很容易被发现,而利用“水坑”发动的APT攻击则更加隐蔽。攻击者还会利用网络钓鱼电子邮件、包含恶意代码的下载包、零日漏洞来发动攻击,而传统的防火墙、入侵检测、安全网关、杀毒软件和反垃圾邮件系统等主要是采用特征码匹配检测技术对网络边界和主机边界进行已知威胁检测,它们均缺乏对未知攻击的检测能力和对流量的深度分析能力。

有别于传统设备的“单兵作战”,亚信安全提供了深度威胁发现设备(TDA)、深度威胁安全网关(DE)、深度威胁邮件网关(DDEI)、深度威胁分析设备(DDAN)、深度威胁终端取证及行为分析系统(DDES
)等产品构成的深度威胁发现平台(Deep
Discovery,DD),该平台可以与亚信安全其它的网关、虚拟化、服务器以及终端安全防护产品整合。另外,亚信安全还与趋势科技全球15
个恶意软件实验室、云安全智能保护网络(Smart Protection Network)共享威胁信息
,形成全覆盖的侦测平台。不论是传统安全威胁,还是“水坑攻击”都能从这里侦测并得到分析,同时还能清晰的描述攻击路径、定位到终端或个人,最终形成威胁的预警信息。

针对“水坑攻击”重点对象,白日还表示:中小企业本身防护意识和能力比较薄弱,被攻击的成功率也就很高,黑客往往会选择这些对象进行“挖坑”。另外,国内大部分的企业对APT攻击都停留在简单认知的层面,只有很少的一部分用户非常了解APT攻击的危害。因此,威胁情报共享和定制化解决方案对于防止和识别针对性攻击而言越来越重要,亚信安全将全力协助企业用户远离此类风险。

作者:亚信安全

来源:51CTO

时间: 2024-09-13 17:56:03

鳄鱼还是木头? 专家提醒:APT攻防要当心“水坑”的相关文章

亚信安全提醒:APT防范要当心“水坑”

就像是"鳄鱼还是木头"的寓言一样,大多数APT攻击并不会直接暴露真实面目,而是会很好的在用户经常访问的可信网站上或是分支机构中伪装起来,等待粗心的企业用户,这类的攻击也被叫做 "水坑攻击"(Water hole attack).为了防范此类攻击,亚信安全建议用户改变"单点作战"的传统做法,更加重视威胁情报共享和定制化解决方案. 瞄准企业网络弱点 "水坑攻击"让人防不胜防 水坑攻击是APT攻击的一种常用手段,黑客通过分析被攻击者

鳄鱼还是木头?亚信安全提醒:APT攻击防范要当心“水坑”

就像是"鳄鱼还是木头"的寓言一样,大多数APT攻击并不会直接暴露真实面目,而是会很好的在用户经常访问的可信网站上或是分支机构中伪装起来,等待粗心的企业用户,这类的攻击也被叫做 "水坑攻击"(Water hole attack).为了防范此类攻击,亚信安全建议用户改变"单点作战"的传统做法,更加重视威胁情报共享和定制化解决方案. 瞄准企业网络弱点 "水坑攻击"让人防不胜防 水坑攻击是APT攻击的一种常用手段,黑客通过分析被攻击者

《请君入瓮——APT攻防指南之兵不厌诈》目录—导读

版权声明 请君入瓮--APT攻防指南之兵不厌诈 Sean Bodmer, Dr. Max Kilger, Gregory Carpenter and Jade Jones Reverse Deception: Organized Cyber Threat Counter-Exploitation ISBN:978-0071772495 Copyright 2012by McGraw-Hill Education. All Rights reserved. No part of this publ

《请君入瓮——APT攻防指南之兵不厌诈》—第3章3.3节 稽查PT和APT

3.3 稽查PT和APT 请君入瓮--APT攻防指南之兵不厌诈 前文讲过,我们能够检测.监控.追踪网络攻击:无论是PT还是APT,我们都要积极地与它们进行互动.我已经知道某些人会想"您不是疯子就是神经质".哎,抱歉,我是兼而有之:即不是疯子又不是神经质的人,肯定就既不地道也不专业. 本书第1章简要介绍了9个关键的可观测量.第1章的后半部分更深入研究了这些概念,帮助您以网络反间谍专家的视角看待数据,越来越深刻地理解可观测量.可观测量的重要之处在于,它在衡量攻击和对手重要性的同时,也能辅助

《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.4节欺骗技术

8.4 欺骗技术 请君入瓮--APT攻防指南之兵不厌诈 您是否曾有过这样的困惑:威胁到底是如何感染网络的?入侵者又是如何潜入系统的?他们之间如何通信?他们是用什么方法攻陷系统的?他们发送和接收的流量是什么样?他们打算窃取您公司的"王冠"1,还是只想借用您的计算机发送垃圾邮件?好吧,继续往下读. 您可能打算"山寨"一个与您的网络相似的系统,引诱潜在的攻击者来入侵,这样您就可以掌握先机2,向他们学习而不是坐以待毙.经过多年苦心经营,您的骗局日臻完美,这样的付出不是为了换

《请君入瓮——APT攻防指南之兵不厌诈》—第1章1.2节APT定义

1.2 APT定义请君入瓮--APT攻防指南之兵不厌诈虽然大家一般都会习惯照搬维基百科(Wikipedia)的说法来解释APT,但是我们希望读者能够从更广义的角度了解APT.维基百科里的定义介绍了APT的一些必备要素(http://en.wikipedia.org/w/index.php?title=Advanced_Persistent_Threat&oldid=421937487). Advanced(高级的):发动APT攻击的入侵者能够进行全方面的情报收集.他们不仅会掌握计算机入侵技术和技

《请君入瓮——APT攻防指南之兵不厌诈》—第3章3.4节小结

3.4 小结请君入瓮--APT攻防指南之兵不厌诈本书讲的就是主动反击网络入侵.世界各地的执法机构和情报机构都不会推荐我们这种主动接近对手的方法.这些内容绝不是教您作恶,但是您将能够建立一些分析网络攻击的档案,了解别人作恶的方法.如果您行为不当或动机不纯,相关的执法机构会找上门拜访您.其实,多数的单位.机构.个人都这样搜集网络威胁的相关情报,以便在他们亲身应对这些问题的时候能够更好地理解问题,处理问题. 本章回顾了传统反间谍工作和它的优点,之后介绍了一些历史悠久却行之有效的网络反间谍手段.这些内容

《请君入瓮——APT攻防指南之兵不厌诈》—第1章1.1节您听说过APT吗

第1章 网络攻击的现况请君入瓮--APT攻防指南之兵不厌诈 1.1 您听说过APT吗请君入瓮--APT攻防指南之兵不厌诈您之前是否听说过APT(Advanced Persistent Threat)?APT由来已久,它也不会很快消失.虽然有句话说时移世易,但是每当发生企业网络被人攻破,入侵者持久地占据着控制权的时候,我们发现APT只改变了一些工具和手段而已.除非这些攻击使用了未公开的0-day exploit1,或者出现了为受害单位量身定制的入侵程序,否则我们无法认同advanced(高级)这个

《请君入瓮——APT攻防指南之兵不厌诈》—第3章3.1节核心竞争力

第3章 网络谍战请君入瓮--APT攻防指南之兵不厌诈 如果说人类的文明史就是一部战争史,那么整个战争史也可以说是"反间谍"的谍报行动(CI)的进化史.经过漫长的战火洗礼,反间谍领域的实践和理论一直在不断的发展和完善.无论当地使用什么语言,位于地球上的哪个地方,世界各地的每个政府都会不惜代价.绞尽脑汁地扫除内部的间谍.值得注意的是,网络在普及之后,也被间谍用来当作他们新的触角:与此同时,全球情报界的各路精英也在积极地应对着这份挑战.在信息时代,人类的生产生活比以往的任何阶段都更加依赖先进