當前,APT(Advanced Persistent Threat,高級持續(xù)性威脅)攻擊事件此起彼伏,從針對烏克蘭國家電網的網絡攻擊事件,到孟加拉國央行被黑客攻擊導致8100萬元美元被盜取,APT攻擊已經達到無孔不入的地步,那么什么是APT,在安全防護上究竟又從何入手呢? 黑客大殺器——APT 從APT名字中的高級和持續(xù)性這兩個單詞中就能明白APT同一般的攻擊手法不是一個段位。以伊朗核設施被震網病毒攻擊案例為例。早在05年某超級大國就通過各種手段突破伊朗核設施的層層防護,將病毒植入其中。震網病毒造成伊朗1/5的離心機報廢,直到2012年因為在一個U盤中發(fā)現(xiàn)了震網病毒才徹底解決掉這個問題。 整整7年,伊朗都沒搞明白到底自己的離心機各種出狀況是為什么。咱們中國有句老話:不怕賊偷,就怕賊惦記。而APT正是這句話最好的寫照。通過未公開漏洞,將木馬、病毒等植入并在之后很長的一段時間內盜取資料或者破壞對方的設備,這樣的隱秘長效的手法使得APT攻擊除了被廣泛應用在商業(yè)中進行信息竊取外,更已上升到國家與國家的信息戰(zhàn)層面,成為各國政府的頭號黑客攻擊大殺器。那么究竟該如何預防APT攻擊呢?筆者認為下面的兩點最為關鍵。 首先,就是針對高級威脅的判定。 近年來,有組織的APT攻擊愈發(fā)呈現(xiàn)出隱蔽性與多樣化,并且往往針對商業(yè)和政治目標展開長期的經營與策劃。不過一旦得手,其影響則是巨大而深遠的。因此,APT攻擊的特點是不會追求短期經濟收益或簡單的系統(tǒng)破壞,卻會專注于步步為營的系統(tǒng)入侵,每一步都要達到一個目標,而不做其他多余的事來打草驚蛇。 正是由于APT攻擊針對性強、隱蔽性高、代碼復雜度高等特點,傳統(tǒng)的安全防御手段往往應對乏力,而受到攻擊的個人或機構更是無法進行有效判定,成為APT攻擊屢屢得手的關鍵原因。 事實上,任何靜態(tài)的防御技術對于APT攻擊來說都是基本無效的。因為APT攻擊面往往很小,單純依靠本地數(shù)據(jù)監(jiān)測,無法進行有效判定。對此,企事業(yè)單位急需革新傳統(tǒng)的、孤立的安全理念與防護手段、建立全新的技術體系來應對APT引發(fā)的挑戰(zhàn)。而安全廠商則應從中起到引導和帶頭的作用,協(xié)助企業(yè)建立輕量級的大數(shù)據(jù)安全平臺,通過手機企業(yè)內部各類安全數(shù)據(jù)展開關聯(lián)分析,結合多源頭的可機讀威脅情報應用,沙箱動態(tài)行為發(fā)現(xiàn),以及關聯(lián)引擎分析等多維度方法,來實現(xiàn)對高級威脅的判定。 其次,則是在判定后,如何進行有效處置。 各種傳統(tǒng)的安全防護技術與防護產品在APT攻擊的檢測與防御中仍將發(fā)揮基礎性作用,不僅要進行常規(guī)系統(tǒng)防御,還要成為探測攻擊信息的主要情報來源。 不過面對不易察覺的APT攻擊,應該從分析大量攻防基礎數(shù)據(jù)入手,逐步對APT攻擊鏈進行識別,深度掌握攻擊方的各種攻擊鏈、攻擊手法、攻擊工具和策略等等,總結出攻擊模型,便于開展有效的全面協(xié)同與主動防御。 此外,更要依托于高效、快速的行為檢測和分析技術。在高級威脅判定完成后,需要進一步聯(lián)動網關處的NDR(Network Detection &Response,網絡檢測與響應)及終端處的EDR(Endpoint Detection &Response,終端檢測與響應)系統(tǒng)進行快速協(xié)同的聯(lián)動處置。 通過對內網系統(tǒng)流量的動態(tài)監(jiān)測,全系統(tǒng)日志的綜合分析,聯(lián)網設備的實時監(jiān)控,以及不同類安全產品維護數(shù)據(jù)的綜合分析處理,真正意義上幫助用戶擁有在數(shù)分鐘內發(fā)現(xiàn)并追蹤APT攻擊源頭能力,姐姐傳統(tǒng)技術無法識別或是需要數(shù)日時間才能進行預警的被動局面。 可以預見,未來幾年針對能源、交通、制造、金融、通信等領域的基礎設施,以及特定高價值人群或個體為目標的APT攻擊仍會持續(xù)增加。希望通過“快速判定+有效處置”這兩招法寶,最終能夠實現(xiàn)對APT攻擊的成功抵御。 文章來自:it33 鏈接:http:\\www.sekulawhitetailranch.com
|