您现在的位置: 万盛学电脑网 >> 网络安全 >> 安全资讯防护 >> 正文

APT攻击解决方案

作者:佚名    责任编辑:admin    更新时间:2022-06-22

    随着信息技术的高速发展,人类的生活跟网络紧密地联系在了一块儿。在电子商务,网络支付极其发展的今天,各种安全问题也随之而来。网络安全, 已成为当今世界越来越关心的话题之一。近年来,APT高级持续性威胁便成为信息安全圈子人人皆知的"时髦名词".对于像Google、Facebook、 Twitter、Comodo等深受其害的公司而言,APT无疑是一场噩梦。于是,引发了行业以及安全从业者对现有安全防御体系的深入思考。

    在APT攻击中,攻击者会花几个月甚至更长的时间对"目标"网络进行踩点,针对性地进行信息收集,目标网络环境探测,线上服务器分 布情况,应用程序的弱点分析,了解业务状况,员工信息等等。当攻击者收集到足够的信息时,就会对目标网络发起攻击,我们需要了解的是,这种攻击具有明确的 目的性与针对性。发起攻击前,攻击者通常会精心设计攻击计划,与此同时,攻击者会根据收集到的信息对目标网络进行深入的分析与研究,所以,这种攻击的成功 率很高。当然,它的危害也不言而喻。要预防这种新型的,攻击手法极其灵活的网络攻击,首先,应该对这种攻击进行深入的探讨、研究,分析APT攻击可能会发 生的网络环节或者业务环节等;其次要对我们自己的网络进行深入的分析,了解网络环境中存在的安全隐患,从而具有针对性地进行防护。

    下图是个比较典型的网络拓扑简图:

    (图一)

    参照这个网络拓扑,结合近几年发生的APT攻击,我们来分析下APT攻击。

    1)2010年,Google被攻击事件:

    攻击者收集了Google员工的信息,伪造了一封带有恶意链接的邮件,以信任人的身份发给了Google员工,致使该员工的浏览器被溢出,接着,攻击者获取了该员工主机的权限,并持续监听该员工与Google服务器建立的连接,最终导致服务器沦陷。前不久发生的Facebook被攻击事件,与这个极为相似。

    2)2011年美国《华尔街日报》报道的一个安全事件:

    攻击者通过SQL注入漏洞,入侵了外网边缘的WEB服务器,然后以WEB服务器为跳板,对内外进行嗅探、扫描,进而入侵了内外AD服务器。攻击者在已拿到 权限的主机里种了自己的木马,以公司领导的名义给员工发送了一封带有恶意附件的邮件,最终导致大量公司内网主机权限被攻击者所拥有。

    3)RSA SecurID被窃取事件:

    2011年3月,EMC公司下属的RSA公司遭受入侵,部分SecurID技术及客户资料被窃取。其后果导致很多使用SecurID作为认证凭据建立VPN网络的公司受到攻击,重要资料被窃取。

    通过以往的APT攻击实例,我们可以总结出,通常,典型的APT攻击会通过如下途径入侵到您的网络当中:

    1.通过WEB漏洞突破面向外网的Web Server.

    2.通过被入侵的Web Server做为跳板,对内网的其他服务器或桌面终端进行嗅探、扫描,并为进一步入侵做准备。

    3.通过密码爆破或者发送欺诈邮件,获取管理员帐号,并最终突破AD服务器或核心开发环境,被攻击者的邮箱自动发送邮件副本给攻击者。

    4.通过植入恶意软件,如木马、后门、Downloader等,回传大量的敏感文件(WORD、PPT、PDF、CAD文件等)。