WordPress中文论坛 - WordPress Chinese Forums

 找回密码
 注册
查看: 449|回复: 0

深圳市阳光百货A P T安全解决方案

[复制链接]

42

主题

44

帖子

317

金钱

WP 老手

Rank: 3Rank: 3Rank: 3

积分
226
发表于 2016-8-8 11:24:45 | 显示全部楼层 |阅读模式
A P T安全解决方案 QQ图片20160804144918.jpg
  今年的全球著名信息安全峰会网络时代 2013共有包括网络时代(www.abcde.cn在内的350家安全厂商参展,厂家数量超过了以往的网络时代年会。单从技术热点来看,这两年的网络时代峰会热点并没有太多变化,依然还是围绕数据安全、企业安全管理、合规性、应用程序安全、DLP等热点,而围绕数据和企业安全的A P T检测成为了今年网络时代大会的最热门话题。
  A P T攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。传统基于攻击特征的入侵检测和防御方法在检测和防御A P T方面效果很不理想,因此,各安全厂商都在研究新的方法并提出了多种多样的解决方案。
A P T攻击过程分解
  整个A P T攻击过程包括定向情报收集、单点攻击突破、控制通道构建、内部横向渗透和数据收集上传等步骤:
  1、定向情报收集,即攻击者有针对性的搜集特定组织的网络系统和员工信息。信息搜集方法很多,包括网络隐蔽扫描和社会工程学方法等。从目前所发现的A P T攻击手法来看,大多数A P T攻击都是从组织员工入手,因此,攻击者非常注意搜集组织员工的信息,包括员工的微博、博客等,以便了解他们的社会关系及其爱好,然后通过社会工程方法来攻击该员工电脑,从而进入组织网络。
  2、单点攻击突破,即攻击者收集了足够的信息后,采用恶意代码攻击组织员工的个人电脑,攻击方法包括:1)社会工程学方法,如通过email给员工发送包含恶意代码的文件附件,当员工打开附件时,员工电脑就感染了恶意代码;2)远程漏洞攻击方法,比如在员工经常访问的网站上放置网页木马,当员工访问该网站时,就遭受到网页代码的攻击,网络时代公司去年发现的水坑攻击(Watering hole)就是采用这种攻击方法。这些恶意代码往往攻击的是系统未知漏洞,现有杀毒和个人防火墙安全工具无法察觉,最终结果是,员工个人电脑感染恶意代码,从而被攻击者完全控制。
  3、控制通道构建,即攻击者控制了员工个人电脑后,需要构建某种渠道和攻击者取得联系,以获得进一步攻击指令。攻击者会创建从被控个人电脑到攻击者控制服务器之间的命令控制通道,这个命令控制通道目前多采用HTTP协议构建,以便突破组织的防火墙,比较高级的命令控制通道则采用HTTPS协议构建。
  4、内部横向渗透,一般来说,攻击者首先突破的员工个人电脑并不是攻击者感兴趣的,它感兴趣的是组织内部其它包含重要资产的服务器,因此,攻击者将以员工个人电脑为跳板,在系统内部进行横向渗透,以攻陷更多的PC和服务器。攻击者采取的横向渗透方法包括口令窃听和漏洞攻击等。
  5、数据收集上传,即攻击者在内部横向渗透和长期潜伏过程中,有意识地搜集各服务器上的重要数据资产,进行压缩、加密和打包,然后通过某个隐蔽的数据通道将数据传回给攻击者
网络时代IDC问答,直销服务器,

详情 ht tp :// www . abcde . c n/newscontent/xunizhujijianding-ats. h tml
H ttp:// waimai . Baidu . Co m /mobile/waimai?qt=shopmenu&shop_id=1629107594


您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|联系我们|WordPress中文论坛 - CNWP ( 闽ICP备12016335号-11 )

GMT+8, 2019-12-15 23:00 , Processed in 0.111571 second(s), 30 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表