[-] 棱镜门持续发酵技术
对抗敌人,殊死搏斗,或靠武力或靠智力。但是不管是何种方法,如果两者的差距太悬殊,想要战胜敌人就要出奇制胜。虽然不多,但历史上以少胜多,以弱胜强的例子还是层出不穷。人们在总结这些例子带来的启示的同时,往往会忽略重要的一点,那就是不管如何的奇谋或者抢夺,良好的本源防护才是这些“奇策”诞生的根基,没有一个例子是在失去根源的情况下诞生的。所以想要在汹涌的危机中解决各种问题,固守根基灵活应变才是制胜之法。而这一点同样适用于当今的信息安全形势。想要具体了解是怎么回事就来听听在信息、数据安全防护领域有多年防护经验的山丽网安是怎么说的吧。
多样信息安全危机汹涌袭来 APT攻击“独占鳌头”
由于数据价值的提升,信息时代信息的争夺越发激烈,但同时安全技术和黑客技术也互相增长着。多样的攻击类型在信息安全领域层出不穷,而其中最棘手的就是APT。
APT(Advanced Persistent Threat)--------高级持续性威胁。是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集,在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,在这些漏洞的基础上形成攻击者所需的C C网络,此种行为没有采取任何可能触发警报或者引起怀疑的行动,因此更接近于融入被攻击者的系统或程序。
APT攻击事件“花样百出”
201 年 月20日下午,多家韩国金融机构遭受黑客攻击,业务运作严重中断,被称为“韩国网络攻击事件”。4月份,事件调查结果出炉,受害计算机总数达48000台,攻击路径涉及韩国国内25个地点、海外24个地点。入侵者至少用了8个月来策划这次攻击,成功潜入韩国金融机构1500多次,所植入的恶意软件共有76种,其中9种具有破坏性,其余恶意软件仅负责监视与入侵之用。
2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名雇员点击即时消息中的一条恶意链接,引发了一系列事件导致这个搜索引擎巨人的网络被渗入数月,并且造成各种系统的数据被窃取。这次攻击以Google和其它大约20家公司为目标,它是由一个有组织的网络犯罪团体精心策划的,目的是长时间地渗入这些企业的网络并窃取数据。该攻击过程大致如下:
1)对Google的APT行动开始于刺探工作,特定的Google员工成为攻击者的目标。攻击者尽可能地收集信息,搜集该员工在Facebook、Twitter、LinkedIn和其它社交网站上发布的信息。
2)接着攻击者利用一个动态DNS供应商来建立一个托管伪造照片网站的Web服务器。该Google员工收到来自信任的人发来的网络链接并且点击它,就进入了恶意网站。该恶意网站页面载入含有shellcode的JavaScript程序码造成IE浏览器溢出,进而执行FTP下载程序,并从远端进一步抓了更多新的程序来执行(由于其中部分程序的编译环境路径名称带有Aurora字样,该攻击故此得名)。
)接下来,攻击者通过SSL安全隧道与受害人机器建立了连接,持续监听并最终获得了该雇员访问Google服务器的帐号密码等信息。
4)最后,攻击者就使用该雇员的凭证成功渗透进入Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息。
从APT攻击特点出发 制定本源防护策略
面对如此汹涌的安全危机,就如前文提到的,固守本源是基础。而在数据、信息构筑起的这个时代,信息安全的本源防护就是对数据的本源防护,而在众多安全技术中,加密技术是最好的数据本源防护之法。同时为了解决多样的安全危机,加密技术本身也必须灵活且高效,而符合这两点的加密技术非现今领先的多模加密技术莫属。而这向技术的典型代表却恰恰又是在业内知名的山丽防水墙数据防泄漏系统。
俗话说“知己知彼,百战不殆”,面对如此汹涌的信息安全威胁,在坚固本源的同时,了解APT攻击的特性也是十分必要的。
1.极强的隐蔽性:对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击。
2.潜伏期长,持续性强:PT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性。
.目标性强:不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为。其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。
面对如此隐蔽且目标明确、攻击时间长的安全威胁,建立全面又有针对性的安全防护体系是最贴切的做法,而这就需要使用的安全技术或者产品具有灵活性和针对性,而这恰恰又是有多种模块的防水墙系列所擅长的,利用防水墙构筑的企业数据、信息安全防护体系能很好的面对任何安全挑战!
关键字:信息安全 数据安全
版权声明:此文为山丽原创,转载请注明作者和出处。
承德治疗癫痫病医院
珠海治疗男科医院
鸡骨草胶囊哪的厂家好
乳房疼痛如何调养孕妇钙片有哪些牌子的好
小孩脸黄怎么办
- 上一页:2015年目标自主创新能力显着提高技术
- 下一页:急需解决摩托车出口的问题技术
-
川博携手济源研究院举办“张大千临摹济源壁画研究”学术交流会
川博携手玄奘研究学术研究院举办“名家真迹玄奘画先为研究学术研究”学术...
2023-11-16
-
熬小米粥,这样一来放水煮是大错,做好5关键,香浓黏稠,有厚厚米油
炖苹果点心,直接挑水熟是可悲,做好5极其不可或缺,香浓半透明,有薄薄...
2023-10-17
-
法巴:首予理想汽车-W拥有者评级 合理估值170.5港元
法巴发布研究报告称,首予理想车主-W(02015)“转给”评级,由于有很大的...
2023-10-11
-
吃相想像中难看,项羽的公司刚开就破产
全文共有2716小字 | 阅读需8分钟 好好地怎么就破产了呢? 以宿敌的个人身份...
2023-10-09
-
深度试驾凡尔赛C5X:当法式怀旧与老城骑楼相遇,你心动了吗?
“我们始终相信,汽小车诞生的初衷是为了让我们放得更为远,看得更为多,...
2023-10-07
-
工信部答澎湃:推动新能源车原材料价格即刻回归理性
工信部新闻网发言人、运转出现异常协同局局长罗俊杰 无所不在新闻网记者...
2023-10-05