移动安全 安全管理 应用案例 网络威胁 系统安全 应用安全数据安全 云安全
当前位置: 主页 > 信息安全 > 数据安全 >

APT报复打击过程解析 企业数据安然堪忧

时间:2013-07-29 10:22来源:TuZhiJiaMi企业信息安全专家 点击:
跟着大年夜数据期间的到临,数据安然、信息安然的标题问题几次产生,使良多大年夜小企业为之头疼。 本年的全球闻名信息安然峰会RSA 2013共有350家安然厂商参展,厂家数量超越了以往的R
TagsAPT攻击(35)数据安全(840)企业数据(53)  

图片2.jpg

  跟着大年夜数据期间的到临,数据安然、信息安然的标题问题几次产生,使良多大年夜小企业为之头疼。

  本年的全球闻名信息安然峰会RSA 2013共有350家安然厂商参展,厂家数量超越了以往的RSA年会。单从手艺热点来看,这两年的RSA峰会热点并没有太多改变,仍然仍是环绕数据安然、企业安然治理、合规性、利用法度安然、DLP等热点,而环绕数据和企业安然的APT检测成了本年RSA大年夜会的最热点话题。

  APT报复打击是近几年来呈现的一种高级报复打击,具有难检测、延续时候长和报复打击方针明白等特点。传统基于报复打击特点的进侵检测和防御编制在检测和防御APT方面结果很不睬想,是以,各安然厂商都在研究新的编制并提出了多种多样的解决方案。山丽网安在本年RSA峰会现场汇集了各安然厂商所鼓吹的APT安然解决方案并进行了梳理。鄙人文中,我们先回顾一下全部APT报复打击过程,对APT安然解决方案进行分类,然后阐述一下应对解决的编制。

  APT进攻过程解析:

  全部APT报复打击过程包含定向谍报汇集、单点报复打击冲破、节制通道构建、内部横向渗入和数据汇集上传等步调:

  1、定向谍报汇集;

  即报复打击者有针对性的汇集特定组织的收集系统和员工信息。信息汇集编制良多,包含收集埋没扫描和社会工程学编制等。从今朝所发现的APT报复打击手法来看,大年夜大都APT报复打击都是从组织员工进手,是以,报复打击者很是寄望汇集组织员工的信息,包含员工的微博、博客等,以便体味他们的社会关系及其欢愉爱好,然后经由过程社会工程编制来报复打击该员工电脑,从而进进组织收集。

  2、单点报复打击冲破;

  即报复打击者汇集了足够的信息后,采取歹意代码报复打击组织员工的小我电脑,报复打击编制包含:

  1)社会工程学编制,如经由过程email给员工发送包含歹意代码的文件附件,当员工打开附件时,员工电脑就传染了歹意代码;

  2)长途缝隙报复打击编制,好比在员工常常拜候的网站上放置网页木马,当员工拜候该网站时,就遭遭到网页代码的报复打击。这些歹意代码常常报复打击的是系统未知缝隙,现有杀毒和小我防火墙安然东西没法发觉,最终成果是,员工小我电脑传染歹意代码,从而被报复打击者完全节制。

  3、节制通道构建;

  即报复打击者节制了员工小我电脑后,需要构建某种渠道和报复打击者获得联系,以获得进一步报复打击指令。报复打击者会成立从被控小我电脑到报复打击者节制办事器之间的号令节制通道,这个号令节制通道今朝多采取HTTP和谈构建,以便冲破组织的防火墙,比较高级的号令节制通道则采取HTTPS和谈构建。

  4、内部横向渗入;

  一般来讲,报复打击者起首冲破的员工小我电脑其实不是报复打击者感欢愉爱好的,它感欢愉爱好的是组织内部其它包含首要资产的办事器,是以,报复打击者将以员工小我电脑为跳板,在系统内部进行横向渗入,以攻下更多的PC和办事器。报复打击者采纳的横向渗入编制包含口令***和缝隙报复打击等。

  5、数据汇集上传;

  即报复打击者在内部横向渗入和持久暗藏过程中,成心识地汇集各办事器上的首要数据资产,进行紧缩、加密和打包,然后经由过程某个埋没的数据通道将数据传回给报复打击者。

  APT进攻的防护解决编制:

  企业要想避免APT进攻,单单一些防火墙、杀毒软件是不敷的,首要的仍是加密软件。一款好的加密软件可以或许避免良多黑客的进攻。防火墙相当于一扇门,一扇防盗门,想要禁止盗守信息的黑客报复打击的时辰,它只能抵当些手艺不高的黑客的进攻,对那些手艺崇高崇高的黑客这扇门形同虚设。所以就需要一款好的加密软件对信息数据进行更有力的防护,它就相当于一个个保险箱,把所有首要的数据信息都锁在里面,大年夜大年夜的进步了黑客报复打击的难度。

  在加密软件这一方面国内做的最好的就那么几家,山丽网安就是此中之一,山丽网安的防水墙手艺已申请为专利产品。在其他加密软件公司还逗留在透明加密、不透明加密、加密1.0、2.0的时辰,山丽网安早早的进进了加密3.0多模加密的期间。更超前的手艺会为您带来更丰富的利润,使企业公司的收益获得杰出的保障。

  这是从手艺方面来讲,从经济角度来讲山丽防水墙系统采取32模块自由组合编制出售,不合于其他加密软件的单一性,它是随客户需求可自由组合的,让客户在降落成本的同时达到了防护本身企业数据信息的目标,可谓是一箭双雕。

------分隔线----------------------------

推荐内容