A P T安全解決方案
今年的全球zm信息安全峰會網絡時代 2013共有包括網絡時代()在內的350家安全廠商參展,廠家數量超過了以往的網絡時代年會。單從技術熱點來看,這兩年的網絡時代峰會熱點并沒有太多變化,依然還是圍繞數據安全、企業安全管理、合規xin、應用程序安全、DLP等熱點,而圍繞數據和企業安全的A P T檢測成為了今年網絡時代大會的最熱門話題。
A P T攻擊是近幾年來出現的一種高級攻擊,具有難檢測、持續時間長和攻擊目標明確等特征。傳統基于攻擊特征的入侵檢測和防御方法在檢測和防御A P T方面效果很不理想,因此,各安全廠商都在研究新的方法并提出了多種多樣的解決方案。
網絡時代idc問答()&IDC百科()
A P T攻擊過程分解
整個A P T攻擊過程包括定向情報收集、單點攻擊突破、控制通道構建、內部橫向滲透和數據收集上傳等步驟:
1、定向情報收集,即攻擊者有針對xing的搜集特定組織的網絡系統和員工信息。信息搜集方法很多,包括網絡隱蔽掃描和社會工程學方法等。從目前所發現的A P T攻擊手法來看,大多數A P T攻擊都是從組織員工入手,因此,攻擊者非常注意搜集組織員工的信息,包括員工的微博、博客等,以便了解他們的社會關系及其ai好,然后通過社會工程方法來攻擊該員工電腦,從而進入組織網絡。
2、單點攻擊突破,即攻擊者收集了足夠的信息后,采用惡意代碼攻擊組織員工的個人電腦,攻擊方法包括:1)社會工程學方法,如通過email給員工發送包含惡意代碼的文件附件,當員工打開附件時,員工電腦就感染了惡意代碼;2)遠程漏洞攻擊方法,比如在員工經常訪問的網站上放置網頁木馬,當員工訪問該網站時,就遭受到網頁代碼的攻擊,網絡時代公司去年發現的水坑攻擊(Watering hole)就是采用這種攻擊方法。這些惡意代碼往往攻擊的是系統未知漏洞,現有殺毒和個人防火墻安全工具無法察覺,最終結果是,員工個人電腦感染惡意代碼,從而被攻擊者wq控制。
3、控制通道構建,即攻擊者控制了員工個人電腦后,需要構建某種渠道和攻擊者取得聯系,以獲得進一步攻擊指令。攻擊者會創建從被控個人電腦到攻擊者控制服務器之間的命令控制通道,這個命令控制通道目前多采用HTTP協議構建,以便突破組織的防火墻,比較高級的命令控制通道則采用HTTPS協議構建。
4、內部橫向滲透,一般來說,攻擊者首先突破的員工個人電腦并不是攻擊者感興趣的,它感興趣的是組織內部其它包含重要資產的服務器,因此,攻擊者將以員工個人電腦為跳板,在系統內部進行橫向滲透,以攻陷更多的PC和服務器。攻擊者采取的橫向滲透方法包括口令竊聽和漏洞攻擊等。
5、數據收集上傳,即攻擊者在內部橫向滲透和長期潛伏過程中,有意識地搜集各服務器上的重要數據資產,進行壓縮、加密和打包,然后通過某個隱蔽的數據通道將數據傳回給攻擊者
網絡時代IDC問答,直銷服務器,香港服務器不備案嗎,香港服務器那個好,深圳服務器xin能穩定怎么樣價格貴嗎,深圳企業級服務器好么,美國服務器好嗎,美國服務器哪家好,主機托管多少,電信主機托管費用
本文選自 :深圳市億通實業有限公司 龍華 大浪 陽光百貨 深圳市原創科技有限公司 網絡時代
詳情 ht tp :// www . abcde . c n/newscontent/xunizhujijianding-ats. h tml
H ttp:// waimai . Baidu . Co m /mobile/waimai?qt=shopmenu&shop_id=1629107594