3

高级持续性威胁防范

 3 years ago
source link: https://blog.securemymind.com/combat-advance-persistent-threats.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

高级持续性威胁防范 – 安全意识博客Skip to content

一家成功的公司难以避免会成为攻击者的目标,而这些攻击者的幕后主使者往往都是国外政府机构或商业竞争对手。

攻击者交叉混合使用例如互联网、邮件、物理现场、社交工程学等多种攻击渠道,并配合采用全方位的计算机入侵技术,来蒙骗他们的攻击目标,进而在一段较长的时间内隐蔽地窃取信息。这就是人们常说的高持续性威胁、进阶持续性渗透攻击,Advanced Persistent Threat,简称APT。

攻击者们向目标公司员工发送含有恶意代码附件的邮件,一但开启了附件,便会激活恶意代码。恶意代码会刺探和映射网络拓扑,以找寻包含特定目标信息数据的战略系统。接下来,恶意代码和黑客会在目标公司寻找有高级管理权限的用户,并且捕获他们的帐户特权。

需要了解APT攻击者们常用的招数:

  • 鱼叉式网络钓鱼——诱使您点击消息中的链接或开启附件,感染您的系统进而在您不知情的情况下窃取数据。
  • 社交工程学——攻击者们在社交网络上援助您、和您建立连接和交往,并且让您向其披露敏感信息。

保持安全,远离高持续性威胁

  • 在线上时,小心谈论与您的工作相关的内容,只披露尽可能少的信息。
  • 不要通过电话、邮件或当面响应敏感信息索取请求,将这些请求引导到公共关系部门。
  • 不要访问不当的网站;不要点击任何可疑的链接或邮件中的附件。
  • 不要将未经许可的及可疑的USB设备插入工作电脑;不要将工作电脑与私人计算设备连接起来。

高级持续性威胁应对战略方法漫谈

说到这种复杂的攻击,很多极客们都喜欢搬来大数据、人工智能之类的流行术语来忽悠人,其实这些极客们夸夸其谈的可能并没有什么大的错误,只是太理想化,太遥远。

说到底,再复杂、高级、隐避和持久的安全威胁也是由一个个单独的威胁组合而成。往往它们在一整个链条,也就是多个条件协同工作才能生效,在我们斩断其中一两个关键威胁节点之后,其实他们的效力已经微乎其微了。

我这么说可能会引起那些坚定的“木桶理论”和“多重防御理论”者们的不满,仿佛我说了实话,触及了他们的核心利益。其实我没有否认那些理论虽然让企业级的网络安全消费者们多花些钱,但是多部署实施一些安全控制措施,也就相当于在斩断高级可持续性威胁的某些节点威胁。昆明亭长朗然科技有限公司的网络安全顾问董志军说:不过话说回来,我也不是任何单一理论的支持者,信息安全管理毕竟一道体系性的工作,应对复杂的高级持续性威胁,最终还是得依赖全面完整的体系,而不是什么大数据和人工智能。

昆明亭长朗然科技有限公司创作了大量的信息安全培训内容资源,包括课程课件、动画视频、电子图片等等。也有针对如信息安全管理体系、等级保护要求、安全法规及行业标准等等配置相应的培训课程,欢迎有兴趣和需求的客户与伙伴们联系我们,观摩与检视课程内容,购买与代理相关信息安全意识培训内容资源和相关服务。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898

相似的文章 Similar Posts:


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK