热门电影中APT攻击盗走1.5亿钻石 现实也会如此可怕么?

热门电影中APT攻击盗走1.5亿钻石 现实也会如此可怕么?

编程入门访客2021-10-11 16:03:009833A+A-

在2018年热映的《瞒天过海:美人计》中,女黑客“九球”的表演再展网络攻击的超强能力,她根据社交网络获取安保人员的个人兴趣,并且发送了携带恶意地址的仿冒连接,在关键时刻调整了摄像头位置,最终盗取了1.5亿元的钻石。没错,在现实世界,正是这类攻击手法造成了不计其数的黑客入侵和数据泄露事件,它就是斑斑劣迹的APT。

当安全管理“视力下降”的时候

APT攻击在2010年开始成为企业所面临的最大威胁之一,这两年零售商Target 和百货公司Neiman Marcus 的大量资料外泄就是典型的APT攻击事件。还有主要攻击目标为发电厂或炼油厂自动化生产与控制系统(SCADA )的  Stuxnet 蠕虫病毒,以及由黑客组织的“海莲花”对于我国海事部门发动的攻击,其本质上都是APT攻击。

与普通黑客的“坑蒙拐骗”不同,APT攻击者不追求感染量,对盗取QQ号、微信号、流氓广告推广的行径更是不屑一顾。他们从事以网络为媒介的间谍行为,一切以拿下对象为目标,结果常常是窃密或暴力破坏。两者最本质的区别就是定向性。

通过对APT攻击的海量信息进行分析,亚信安全的技术人员发现,APT攻击的攻击范围不断扩大、隐蔽性也越来越强。首先,统计数据表明,有91%的APT攻击利用电子邮件作为开始的进入点,攻击者显然认为电子邮件是阻力最小的攻击路径,可以用来避开现有的安全防御。假设一般员工平均每个工作日会收到10封电子邮件,就等于我们每天就有10次掉进黑客陷阱的风险,高级管理人员的风险更会成倍增长。其次,在针对数据泄漏事件的调查中,黑客平均潜伏的天数长达205 天,这意味着许多企业的网络安全架构在很长时间内都被“蒙着眼睛”。

如何剪断APT的“杀手链”

如何有效治理APT攻击等定制化网络威胁是一个不容掉以轻心的课题。对此,亚信安全有非常深刻和专业的认识,APT攻击是一种目的性强且复杂的网络攻击,不法分子广泛采用了零日漏洞、高级定制木马、专用攻击设备来进行入侵和信息窃取,具有难发现、难分析、难追踪的特点。如果用户还不能建立起有效的APT攻击防御架构,任何一个组织都可能遇到数据泄漏的危险。因此,用户应该根据APT攻击链条建立有效的抑制点。

【APT攻击的6个阶段】

APT攻击共有6个阶段,这包括:情报收集、单点突破、命令与控制(C&C 通信)、横向移动、资产/资料发掘、资料窃取。而最佳方案就是在这条被称为“杀手链”(APT Kill Chain)的进攻路线上,建立一一对应的抑制点,这不仅需要借助亚信安全深度威胁发现平台Deep Discovery等相关工具,同时还需要态势感知和智能联动的运行机制,以及本地和全球威胁情报“双回路”畅通,最终形成一套精密编排的安全联动运维体系。

亚信安全深度威胁发现平台Deep Discovery平台包括:深度威胁发现设备TDA、深度威胁分析设备DDAN、深度威胁安全网关Deep Edge、深度威胁邮件网关DDEI、服务器深度安全防护系统Deep Security,以及能够统一联动管理的控制管理中心Control Manager和APT治理专属咨询服务,实现网关、服务器、终端、云等安全产品的整合,构成完整的APT治理体系。

“社交网络”没有错,人才是关键

在互联网世界,黑客常常有“翻手为云覆手为雨”的能量,这样神秘而有趣的题材当然不会被好莱坞的电影公司放过。细心的观众会发现,《瞒天过海:美人计》中发动APT攻击的第一步,就是从社交网络开始的。在网络社交如此发达的当下,用户毫无保留地将个人信息交给互联网,这些信息包括年龄、性别、地域、生活状态、态度、行踪、兴趣爱好、消费行为、健康状况。这些数据提供了超大容器,为黑客借助社会工程学发动APT攻击提供了最佳跳板。

很多人会在好奇心的驱使下,点开那些具有致命诱惑的链接,最终导致公司网络被APT攻陷。因此所有企业应将员工培训作为防范APT攻击的重要一步,同时在专业人员的协助下,有针对性地进行渗透测试,这不但可以让员工增强对社交工程攻击的抵御能力、了解企业安全策略,更是APT威胁治理的重要组成部分。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 3条评论
  • 边侣绣羽2022-06-01 09:26:09
  • 云覆手为雨”的能量,这样神秘而有趣的题材当然不会被好莱坞的电影公司放过。细心的观众会发现,《瞒天过海:美人计》中发动APT攻击的第一步,就是从社交网络开始的。在网络社交如此发达的当下,用户毫无保留地将个人信息交给互联网,这些信息包括年龄、性别、地
  • 只影并安2022-06-01 12:12:11
  • ,结果常常是窃密或暴力破坏。两者最本质的区别就是定向性。通过对APT攻击的海量信息进行分析,亚信安全的技术人员发现,APT攻击的攻击范围不断扩大、隐蔽性也越来越强。首先
  • 可难抹忆2022-06-01 12:41:43
  • 美人计》中发动APT攻击的第一步,就是从社交网络开始的。在网络社交如此发达的当下,用户毫无保留地将个人信息交给互联网,这些信息包括年龄、性别、地域、生活状态、态度、行踪、兴趣爱好、消费行为、健康状况。这些数据提供了超

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理