㈠ APT攻擊的介紹
APT(Advanced Persistent Threat)--------高級持續性威脅。 利用先進的攻擊手段對特定目標進行長期持續性網路攻擊的攻擊形式。APT攻擊的原理相對於其他攻擊形式更為高級和先進,其高級性主要體現在APT在發動攻擊之前需要對攻擊對象的業務流程和目標系統進行精確的收集。在此收集的過程中,此攻擊會主動挖掘被攻擊對象受信系統和應用程序的漏洞,利用這些漏洞組建攻擊者所需的網路,並利用0day漏洞進行攻擊。
㈡ 應對APT 攻擊的措施或方法有哪些
我認為防禦APT攻擊,和增強一個企業的信息安全程度是一致的。信息安全的整體思想其實就在對抗APT。下面都是雜談。
(1)網路設備和服務
1. 合理配置邊防設備,例如防火牆。具備基本的出入過濾功能,條件允許的實況下使用屏蔽子網結構。防火牆策略按照默認拒絕。如果願意安裝入侵檢測系統更好。
2. 使用有相關安全技術的路由器,例如很多新的路由器有一定的抗ARP攻擊的能力。
3. 善於使用代理伺服器(例如反向代理)、web網關(例如一些檢測xss的軟體)
4. 內部的辦公工作,設計為只有內網用戶可以進行。有子公司的情況下,使用VPN技術。
5. 郵件系統要具有防假冒郵件、防垃圾郵件的基本能力。
6. 全網內的終端機器,至少使用可靠可更新的安全反病毒軟體。
7. 不必要的情況下,企業內部不要配置公共Wifi。如果需要,限制公共Wifi的許可權,使用有效密碼,至少使用WPA2的安全設置,條件允許可以隱藏SSID。
8. 企業內部的通訊使用加密,對抗監聽和中間人。
(2)安全管理
1. 企業建立安全策略,分配職責,僱傭背景清晰的安全工作人員。
2. 企業制度允許的情況下,合理運用強制休假、崗位輪換的方法。
3. 企業有一定許可權的管理人員(例如人事部門),要合理分權,最小許可權,不能集中某一些人都有最高的許可權,特別領導同志要主動放棄最高許可權。
4. 入職和離職的時候要仔細檢查,例如離職時要有人監督他收拾東西離開,避免最後一刻留下後門,還要及時清除他的賬戶。使用證書的企業,還要停止他的證書。
5. 要建立日誌審核的制度,有專門的人員審核邊防設備記錄的重要信息。
6. 企業架設合理的打卡、門禁制度,作為確定用戶的上下班時間,在其不在職時間的奇怪訪問,很可能是攻擊。
7. 員工定期清理自己的桌面(不是電腦桌面),目的是確保秘密的文件沒有被隨意放置。
8. 員工系統使用強密碼,使用要求密碼的電腦屏保。
9. 員工使用的電子設備有基本的防盜能力,至少有鎖屏圖案,最好有遠程數據抹除,如果有全設備加密更好。
10. 及時更新公司的操作系統到穩定的安全版本,這樣可以有效對抗新攻擊。特別是web伺服器。
11. 設立一定的監督記錄,例如員工不要使用電驢這些可能泄漏敏感信息的內容。
12. 僱傭有資質的單位,對員工進行安全培訓,使員工明白基本的安全知識。
(3)物理安全
1. 建築要有一定的防盜設計,例如人造天花板的設計、重要的門有B型以上的鎖。
2. 高度機密的環境下,可以使用電磁屏蔽的技術,一般用於機房。
3. 僱傭必要的保安人員,設置攝像頭。
(4)Web安全
1. 企業的Web伺服器很可能受到攻擊,應該配置基本的安全防護軟體,盡量使用適當硬化的系統(有條件的情況下配置Linux而不是Windows,並刪除不必要的功能和服務)。
2. 企業的Web應用,如果自身沒有安全開發的能力,應該外包給有資質,特別是經濟情況正常的企業完成。要避免為了節省費用,使用小家的企業去做。
3. 內網如果有Web服務(如內部辦公,應該和外網適當分離。
4. 隱藏一些可能泄漏伺服器軟體類型和版本的信息。
(5)長期的安全維護
1. 僱傭有能力的、安全底細清楚的安全人員,或者咨詢外面的公司。
2. 定期使用缺陷掃描儀、埠掃描儀等等進行檢查。
3. 有條件的企業,應該配置蜜罐或者蜜網。
4. 建立安全基準,有助於識別未知的安全攻擊。
㈢ 常見的APT攻擊過程詳解有哪些
APT攻擊特點
極強的隱蔽性
對此可這樣理解,APT攻擊已經與被攻擊對象的可信程序漏洞與業務系統漏洞進行了融合,在組織內部,這樣的融合很難被發現。例如,2012年最火的APT攻擊「火焰(Flame)」就是利用了MD5的碰撞漏洞,偽造了合法的數字證書,冒充正規實現了欺騙攻擊。
2.潛伏期長,持續性強
APT攻擊是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環境中存在一年以上,他們不斷收集用戶信息,直到收集到重要情報。他們往往不是為了在短時間內獲利,而是把「被控主機」當成跳板,持續搜索,直到充分掌握目標對象的使用行為。所以這種攻擊模式,本質上是一種「惡意商業間諜威脅」,因此具有很長的潛伏期和持續性。
3.目標性強
不同於以往的常規病毒,APT製作者掌握高級漏洞發掘和超強的網路攻擊技術。發起APT攻擊所需的技術壁壘和資源壁壘,要遠高於普通攻擊行為。其針對的攻擊目標也不是普通個人用戶,而是擁有高價值敏感數據的高級用戶,特別是可能影響到國家和地區政治、外交、金融穩定的高級別敏感數據持有者。
㈣ APT攻擊的APT攻擊三個階段
1. 攻擊者發送惡意軟體電子郵件給一個組織內部的收件人。例如,Cryptolocker就是一種感染方式,它也稱為勒索軟體,其攻擊目標是Windows個人電腦,會在看似正常的電子郵件附件中偽裝。一旦收件人打開附件,Cryptolocker就會在本地磁碟上加密文件和映射網路磁碟。如果你不乖乖地交贖金,惡意軟體就會刪除加密密鑰,從而使你無法訪問自己的數據。2. 攻擊者會感染一個組織中用戶經常通過DNS訪問的網站。著名的端到端戰網Gameover Zeus就是一個例子,一旦進入網路,它就能使用P2P通信去控制受感染的設備。3. 攻擊者會通過一個直連物理連接感染網路,如感染病毒的U盤。下載真實的APT:一旦進入組織內部,幾乎在所有的攻擊案例中,惡意軟體執行的第一個重要操作就是使用DNS從一個遠程伺服器上下載真實的APT。在成功實現惡意目標方面,真實的APT比初始感染要強大許多。傳播和連回攻擊源:一旦下載和安裝之後,APT會禁用運行在已感染計算機上的反病毒軟體或類似軟體。不幸的是,這個操作並不難。然後,APT通常會收集一些基礎數據,然後使用DNS連接一個命令與控制伺服器,接收下一步的指令。數據盜取:攻擊者可能在一次成功的APT中發現數量達到TB級的數據。在一些案例中,APT會通過接收指令的相同命令與控制伺服器接收數據。然而,通常這些中介伺服器的帶寬和存儲容量不足以在有限的時間范圍內傳輸完數據。此外,傳統數據還需要更多的步驟,而步驟越多就越容易被人發現。因此,APT通常會直接連接另一個伺服器,將它作為數據存儲伺服器,將所有盜取的數據上傳到這個伺服器中。最後這個階段一樣會使用DNS。
㈤ 以下哪一項不是apt攻擊產生的原因
選擇答案B
㈥ APT攻擊的APT攻擊防範方式
使用威脅情報。這包括APT操作者的最新信息;從分析惡意軟體獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,並由行業網路安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立「絆網」來提醒你網路中的活動。建立強大的出口規則。除網路流量(必須通過代理伺服器)外,阻止企業的所有出站流量,阻止所有數據共享、誒網站和未分類網站。阻止SSH、FTP、Telnet或其他埠和協議離開網路。這可以打破惡意軟體到C2主機的通信信道,阻止未經授權的數據滲出網路。收集強大的日誌分析。企業應該收集和分析對關鍵網路和主機的詳細日誌記錄以檢查異常行為。日誌應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。聘請安全分析師。安全分析師的作用是配合威脅情報、日誌分析以及提醒對APT的積極防禦。這個職位的關鍵是經驗。
㈦ aptAPT攻擊指的是什麼呢
簡單來說就是:apt = apt-get、apt-cache 和 apt-config 中最常用命令選項的集合。
apt 優點:
㈧ 什麼是apt攻擊apt威脅有哪些類型
APT攻擊
高級持續性威脅(Advanced Persistent Threat,APT),威脅著企業的數據安全.APT是黑客以竊取核心資料為目的,針對客戶所發動的網路攻擊和侵襲行為,是一種蓄謀已久的「惡意商業間諜威脅」.這種行為往往經過長期的經營與策劃,並具備高度的隱蔽性.APT的攻擊手法,在於隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,這種發生在數字空間的偷竊資料、搜集情報的行為,就是一種「網路間諜」的行為.
APT入侵客戶的途徑多種多樣,主要包括以下幾個方面.
㈨ APT攻擊造成危害有哪些
企業信息安全得不到保障,嚴重者會影響企業自身發展,同時泄露企業敏感信息也會給企業帶來不可估量的負面社會影響和損失。
查看原文:http://www.cww.net.cn/tech/html/2015/12/22/201512221622468350.htm