APT攻擊將向雲計算平台聚焦

2022-03-22 02:18:06 字數 1343 閱讀 4913

apt攻擊作為一種高效、精確的網路攻擊方式,在近幾年被頻繁用於各種網路攻擊事件之中,並迅速成為企業資訊保安最大的威脅之一。

近日,飛塔中國首席技術顧問x在談及apt攻擊時表示,隨著雲計算的不斷發展普及,apt攻擊將向雲計算平台聚焦:「資料和計算越來越集中化,以往針對個人的分布式攻擊變得越來越沒有效率,黑客一定會聚焦於雲計算平台,施以專注、專業的apt攻擊,以期獲取最大量、最核心的機密資料,從而造成最大的破壞,或獲得最大的利益。」

x認為,apt攻擊具有較強的隱蔽性、專業性、持續性,黑客通過社交工程、惡意**攻擊、漏洞攻擊、0day攻擊、資料洩露等方式,攻擊存放有大量重要秘密資訊的節點。如此一來,雲平台、資料中心、dmz、伺服器區等均稱為apt攻擊的聚焦點。

而與apt攻擊的專業性和複雜度相對應,企業對其的防範卻非常困難。「黑客在暗中通過不斷地攻擊滲透、社交網路、甚至真實的社交關係等收集大量資訊,而被攻擊者毫不知情。由此造成的資訊不對稱造成了對apt攻擊的防禦難點。」 x說道。

此外,0day攻擊的大量使用,使得絕大多數被攻擊者不具備防禦能力。而這其中,企業私有雲因為安全專業程度不夠高,尤其容易成為apt的受害者。

而自從apt攻擊被發現以來,安全廠商也在不斷努力研發新技術來應對。目前,防禦apt攻擊的主要手段包括網路入侵防禦、惡意**檢測、安全資料探勘等。事實證明傳統的單點安全防禦(例如防火牆、ips等)很難防禦apt,使用者需要全方位立體安全防禦體系。

據了解,針對日益嚴峻的apt攻擊,fortinet公司也推出了多項防禦apt的新技術,例如: fortigate安全閘道器v5.0版本中新增的使用者信譽系統,能夠不斷跟蹤、記錄網路中已知使用者和匿名使用者的網路行為和安全事件,通過大量關聯分析、資料探勘為每個使用者計算安全信譽值,幫助管理員及時發現網路中的安全隱患,將apt攻擊消滅在萌芽期;fortisandbox則利用多平台沙箱檢測和雲掃瞄技術,執行未知**和url,發現其中的惡意行為,幫助使用者識別並防禦0day攻擊。

而對安全廠商而言,apt攻擊的流行既是挑戰又是機遇。對此x說道:「不同於傳統安全產品的同質化,專業、複雜的apt攻擊對安全防禦提出了前所未有的高要求,在apt攻擊面前,不同安全解決方案的優劣會很迅速地展現出來。安全廠商必須苦練內功,不斷的提公升產品和解決方案的功能、效能和質量,才能有效應對新的apt攻擊,從而贏得使用者和市場。」

那麼,企業使用者又該如何防範apt攻擊?x建議,企業必須構建乙個多層次的立體防禦體系:這其中包含網路隔離、入侵和病毒防禦、黑白名單及ip/web/使用者信譽機制、應用識別與控制、終端控制、dlp、雲端沙箱等多層次的防禦體系,並要在日常工作中及時更新補丁、制定嚴格的許可權控制和使用者認證體系,並加強安全制度及員工安全培訓。

同時x強調,以上各點不應各自孤立,而應融合為乙個有機整體,各項安全技術之間互相支援和保護,同時降低安全管理和監控的難度,從而幫助企業使用者最大程度地防禦apt攻擊。

如何向雲計算遷移

在企業裡,許多上雲遷移成功的案例,都是先從一些較為簡單的應用開始遷移,然後再一步步把更多的應用和資料遷移到雲,不可能同時把所有的應用都一下遷移過去。對於要遷移上雲的應用和資料,制定乙份詳細的計畫與時間表是必要的,遷移是乙個很複雜的過程,可以先從最簡單的應用開始,然後再考慮複雜的 關聯度比較高的業務,...

絕服務攻擊的雲計算版本

在網路安全問題中拒絕服務dos攻擊,哪怕是分布式的ddos,一點兒也不酷。分布式拒絕服務攻擊是發動廣大 群眾 對準一台伺服器 多數情況是一台web伺服器 猛發服務請求,目的是讓它癱瘓 達到100 的cpu使用率,耗盡記憶體,擁塞網路流量 從而無法提供正常服務。說這樣攻擊不酷,是因為攻擊者不能通過攻擊...

確保向雲計算過渡的安全

目前裝置正在變得越來越智慧型,新的業務模型 技術 趨勢 發展包括大資料 物聯網 iot 雲計算意味著資料安全需求已經發生了改變。20年前,防火牆就滿足了安全需求。現在,防火牆只是安全策略中的很小的組成部分。例如,當公司考慮部署雲計算解決方案時,他們還必須考慮安全整合和操作,以及軟體解決方案本身的安全...