移动安全 安全管理 应用案例网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 网络威胁 >

新兴威胁愈演愈烈,APT防御也需自立可控

时间:2013-09-02 10:09来源:TuZhiJiaMi企业信息安全专家 点击:
近几年,安然威胁产生了很大年夜改变,特别是高级延续性威胁(简称APT)有愈演愈烈之势。那么,APT威胁比来有哪些新的成长?传统检测编制应对APT有哪些不足?我们又该若何防御?对此,良多
Tags网络威胁(394)APT防御(2)防御方式(3)  

  近几年,安然威胁产生了很大年夜改变,特别是高级延续性威胁(简称APT)有愈演愈烈之势。那么,APT威胁比来有哪些新的成长?传统检测编制应对APT有哪些不足?我们又该若何防御?对此,良多安然公司都构成了本身的思路,并推出了相干解决方案。而“棱镜”事务警示我们,我国在信息安然范畴急需自立可控,对APT报复打击一样如斯。所幸,本土安然厂商启明星斗公司已推出APT报复打击防御解决方案,并在多个行业实现利用。

  层见叠出的APT报复打击事务

  先来回顾一下比来几年来的一些APT报复打击事务:

  2007年发现的Stuxnet蠕虫病毒(超等工厂病毒)曾传染了伊朗境内14台离心计表情的系统,最终导致离心计表情遭到破坏。相干资料显示,Stuxnet病毒最早于2005年就已存在,被称为Stuxnet0.5。在2011年,一种基于Stuxnet代码的新型的蠕虫Duqu又呈此刻欧洲,号称“震网二代”。

  2010年的GoogleAurora(极光)报复打击是一个十分闻名的APT报复打击。Google的一名雇员点击即时动静中的一条歹意链接,激发了一系列事务导致这个搜刮引擎巨人的收集被渗入数月,并且造成各类系统的数据被盗取。

  2011年3月,EMC公司部属的RSA公司蒙受进侵,部门SecurID手艺及客户资料被盗取。厥后果导致良多利用SecurID作为认证根据成立VPN收集的公司——包含洛克希德马丁公司、诺斯罗普公司等美国国防外包商——遭到报复打击,首要资料被盗取。

  2012年,卡巴斯基尝试室发现Flame(火焰)病毒它是一种高度复杂的歹意法度,被用作收集兵器并已报复打击了多个国度。它是迄今为止最复杂、威胁程度最高的计较机病毒。

  2013年3月20日,韩国多家大年夜型银行及数家媒体蒙受APT报复打击;

  2013年4月,启明星斗发现了一个具有合法数字签名的后门法度,这个后门操纵AdobeFlash缝隙(CVE-2013-0634),可能已存活很长时候。

  2013年5月,截获以波士顿马拉松爆炸事务为题材的APT邮件报复打击。

  2013年5月,火眼尝试室发现了针对我国当局要员的APT报复打击邮件,邮件包含针对Office的EXP套件(CVE-2012-0158)。

  2013年7月15日,TrendMicro发布发现一个针对亚洲和欧洲当局机构的APT报复打击。这个报复打击倡议是经由过程一封定向垂钓邮件。邮件以中国国防部外事办的名义发出,对特定受害人具有很强的***力。

  APT威胁最新成长动态

  按照FireEye发布的《2012年下半年高级威胁阐发陈述》指出,约每三分钟就会有一个组织或单位蒙受一次歹意代码报复打击,特指带有歹意附件、或歹意WEB链接、或CnC通信的邮件;在所有蒙受报复打击的企业和组织中,具有核心关头手艺的手艺类企业占比最高;在定向垂钓邮件(spearphishingemail)中常常利用通用的商业术语,具有很大年夜的棍骗性;92%的报复打击邮件都利用zip格局的附件,剩下的格局还有pdf等。

  别的,按照CN-CERT发布的《2012年我国互联网收集安然态势综述》显示,2012年我国境内起码有4.1万余台主机传染了具有APT特点的木马法度。

  阐发以上APT报复打击事务,我们会发现:我们对跨年度的歹意代码没法及时感知,传统反病毒系统的获得及时性遭到了挑战;APT报复打击的报复打击范围广针对性强,它不但仅局限于传统的信息收集,还会威胁工控系统、移动终端等其它信息系统,针对如能源、兵工、金融、科研、大年夜型制造、IT、当局、军事等大年夜型组织的首要资产策动APT报复打击;APT威胁愈演愈烈,遍及存在且影响严重。跟着鱼叉式垂钓报复打击、水坑报复打击等新型报复打击手艺和报复打击手段的呈现,对APT报复打击的检测和防备变得更加坚苦。

  今朝,电子数据信息对国度、当局、企业的首要性一日千里,对竞争敌手的意义也一样重大年夜,假定信息系统蒙受APT报复打击,那么单位遭到的影响也会日趋严重。但是在APT期间,因为感知能力比较差,感知时候比较长,基于过后签名机制的传统产品如IPS、IDS、杀毒软件等,在面对APT报复打击时,这类过后签名机制几近掉效。与此同时APT报复打击针对性、埋没性又在不竭加强,报复打击者经由过程延续的报复打击,对信息系统的威胁仍在不竭加大年夜。是以,加强APT报复打击防护任务艰巨。

  APT报复打击手艺日趋复杂

  报复打击过程:APT报复打击一般可以划分为4个阶段,即搜刮阶段、进进阶段、渗入阶段、收成阶段。

  在搜刮阶段,APT报复打击的报复打击者会破钞大年夜量的时候和精力用于搜刮方针系统的相干信息、拟定周到的打算、开辟或采办报复打击东西等,在进进阶段,报复打击者会进行间断性的报复打击测验测验,直到找到冲破口,节制企业内网的第一台计较机,随掉队进渗入阶段,报复打击者操纵已节制的计较机作为跳板,经由过程长途节制,对企业内网进行渗入,寻觅有价值的数据,最后,报复打击者会构建一条埋没的数据传输通道,将已获得的奥秘数据传送出来。

  这里需要夸大年夜一点,APT报复打击的倡议者与通俗报复打击者比拟有所不合,只要不被发现,报复打击行动常常不会遏制,并延续的测验测验盗取新的敏感数据与奥秘信息。

  报复打击手段:APT报复打击是报复打击者操纵多种报复打击手艺、报复打击手段,同时连络社会工程学的常识实施的复杂的、延续的、方针明白的收集报复打击,这些报复打击手艺和报复打击手段包含sql注进报复打击、XSS跨站脚本、0Day缝隙操纵、特种木马等。

  近几年,APT报复打击手艺加倍复杂、报复打击手段加倍埋没,并且报复打击已不局限于传统的信息系统,而是逐步把方针分散到财产节制等系统,例如针对财产节制系统编写的粉碎性病毒stuxnet、duqu。

  APT报复打击防驭手段需延续改进

  传统的检测手段在应对APT报复打击时已显得力不从心。因为传统的检测手段首要针对已知的威胁,对未知的缝隙操纵、木马法度、报复打击手法,没法进行检测和定位,并且良多企业因为贫乏专业的安然办事团队,没法对检测设备的告警信息进行联系关系阐发。今朝,在APT报复打击的检测和防御上,首要有以下几种思路:

  ◆歹意代码检测:在互联网进口点对Web、邮件、文件共享等可能携带的歹意代码进行检测。

  ◆数据防泄密:在主机上摆设DLP产品,APT报复打击方针是有价值的数据信息,避免敏感信息的别传也是防御APT报复打击的编制之一。

  ◆收集进侵检测:在收集层对APT报复打击的行动进行检测、阐发,例如收集进侵检测类产品。

  ◆大年夜数据阐发:周全汇集收集中的各类数据(原始的收集数据包、营业和安然日记),构成大年夜数据,采取大年夜数据阐发手艺和智能阐发算法来检测APT,可以笼盖APT报复打击的各个阶段。

  上述的防御编制各有各自的特点,歹意代码检测产品凡是摆设在互联网进口点,可以在APT报复打击的初始阶段对报复打击进行检测、发现,例如可以抓取携带后门法度、异常代码的word文件、pdf文件等等;收集进侵检测可以在网路层对APT报复打击行动进行检测,假定报复打击者经由过程跳板对内网进行渗入报复打击,收集进侵检测系统可以进行预警、定位;数据防泄密可以避免APT报复打击者将计较机中的敏感数据别传,可以有效降落报复打击行动所酿成的损掉;大年夜数据阐发的检测比较周全,可以笼盖APT报复打击的各个环节。

  可是,启明星斗ADLab副总监杨红光觉得:“当然每种防御编制针对APT报复打击的各个阶段进行检测,可是因为APT报复打击的复杂性、埋没性,不解除有漏报或误报的可能,所以APT报复打击的检测和防御产品一样需要跟从信息安然的成长动态,延续的进行改进。”

  是以,他建议在不克不及完全盖住APT报复打击的环境下,组织要将APT报复打击风险降到最小,就需要做到以下几点:

  要有APT报复打击检测和防御的手段,可以经由过程安然检测产品,由专业的安然办事人员进交运维、阐发,及时发现、措置报复打击事务。

  要按期的组织信息安然培训,警戒报复打击者连络社会工程学进行棍骗报复打击。

  要加强对首要信息资产的呵护,从拜候节制、用户权限、安然审计等等层面对节制办法和手段进行优化和加强。

  针对APT报复打击,良多安然厂商都推出了相干的安然防护产品及解决方案。杨红光暗示,针对APT报复打击,启明星斗公司为用户供给了专业的安然产品和专业的安然办事。启明星斗依托歹意代码检测引擎、收集进侵检测引擎、蜜罐系统、Armin大年夜数据阐发系统等安然产品实现对用户信息系统的安然监测,然后由其安然办事团队积极防御尝试室(ADLab)的安然办事专家对APT报复打击进行阐发、跟踪,帮忙用户及时措置APT报复打击事务。

------分隔线----------------------------

推荐内容