APT——Advanced Persistent Threat,高级持续性威胁。
是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。
高级持续性威胁包含三个要素,高级、长期、威胁。
高级 – 强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。
长期 – 暗指某个外部力量会持续监控特定目标,并从其获取数据。
威胁 – 指人为参与策划的攻击,如政府,通常具备持久而有效地针对特定主体的能力及意图。
APT的标准定义如下:
目标 – 威胁的最终目标,即你的对手
时间 – 调查、入侵所花的时间
资源 – 所涉及的知识面及工具(技能和方法也有所影响)
风险承受能力 – 威胁能在多大程度上不被发觉
技能与方法 – 所使用的工具及技术
行动 – 威胁中采取的具体行动
攻击源头 – 攻击来源的数量
牵涉数量 – 牵涉到多少内部或外部系统,多少人的系统具有不同重要性
信息来源 – 是否能通过收集在线信息识别出某个威胁
APT的生命周期如下:
因一个目标开始盯上特定组织团体
试图入侵到其环境中(如发送钓鱼邮件)
利用入侵的系统来访问目标网络
部署实现攻击目标所用的相关工具
隐藏踪迹以便将来访问
来自我国的某APT发起过程:
初始入侵 – 使用社会工程学、钓鱼式攻击、零日攻击,通过邮件进行。在受害者常去的网站上植入恶意软件(挂马)也是一种常用的方法。
站稳脚跟 – 在受害者的网络中植入远程访问工具,打开网络后门,实现隐蔽访问。
提升特权 – 通过利用漏洞及破解密码,获取受害者电脑的管理员特权,并可能试图获取Windows域管理员特权。
内部勘查 – 收集周遭设施、安全信任关系、域结构的信息。
横向发展 – 将控制权扩展到其他工作站、服务器及设施,收集数据。
保持现状 – 确保继续掌控之前获取到的访问权限和凭据。
任务完成 – 从受害者的网络中传出窃取到的数据。
APT的特点:
高度目的性 – 攻击者为实现一种或多种目的进行的攻击。
高度先进性 – 攻击者采用新技术、新方法、新漏洞进行的攻击。
高度隐蔽性 – 攻击者入侵过程高度隐蔽,往往不易被察觉。
高度持续性 – 攻击者权限维持的方法多样,可进行多次持续攻击。
高度自动化 – 攻击者工具自动化,自动执行特定目的,自动化利用、自动回传信息等。
高度扩散性 – 攻击者可迅速感染企业内部主机系统,扩散性极强。
高度规模性 – 攻击者有可能采用规模性的攻击,攻击破坏企业网络、窃取企业内部数据等。这种行为的出现,也就暴露了攻击者此次的攻击,但不排除声东击西。
高度危害性 – 攻击者一旦发动入侵,将严重威胁企业数据安全,破坏企业内部网络,造成企业办公停摆等严重威胁。
APT的一些盲区:
很多企业对于APT的概念理解的并不深入,APT这个术语在过去几年已被广泛使用,甚至滥用。 对于APT,不能盲目的认为是或者不是,有或者没有遭受攻击,建议根据APT的标准定义来评判。
以往经验,APT只针对大型企业和民族国家,但是由于技术的快速更新,APT已经被广泛使用,因此以下几种情况,我们都应该重视APT存在的可能。
1. 如果数据对我们或者企业有价值,那么也可能对另一家公司有价值,例如竞争对手。
2. 在处理任何类型的个人身份数据时,我们需要清楚法律规定,这些是否是未经授权的,在这个环节上可能出什么问题。
3. 大型企业和政府机构经常使用多样化的供应链,这些供应链往往是小企业,供应商也是APT的攻击对象。
4. 经验表明,APT攻击已经覆盖到了无组织的目标。
5. 总统大选,明星绯闻等,可以撼动政治、权利、金钱的目标,都可能遭受APT攻击。
由于APT的多样性、复杂性,传统防御是无法防御APT的,目前市面上卖的防护服务,也不可能彻底抵挡APT攻击。特别是传统的诸如防病毒系统之类的安全解决方案,对于企业而言,早就已经过时了。
1. 没有一个解决方案可以保护您免受APT的伤害。
2. 最佳做法总是有很多层次的保护,以提高防御能力应对一些不同的威胁。
3. Web漏洞,网络钓鱼邮件和远程访问木马程序都是常用的工具APTs。
4. 传统的安全系统是您的工具箱的重要组成部分攻击的初始阶段,并阻止其进入下一个阶段。
5. 基于大数据分析的APT防护,在最近几年已经被提上议程。
APT企业防护:
如图,这是典型的企业防护措施。
1. 网络设备和服务
2. 安全管理
3. 物理安全
4. WEB安全
5. 长期的安全维护
Leave a Reply