典型的APT攻擊過程
今天,APT(高級持續性威脅)攻擊已經不再是新鮮話題,但卻仍是令整個安全業界頭疼的問題。作為將眾多滲透技術整合在一起實現的隱秘性攻擊手法——APT攻擊憑藉特徵未知、隱蔽性強,持續時間長等特性,令傳統的安全防護解決方案幾乎全部失效。那麼誰又能有效阻擊APT攻擊呢?目前來看,沙盒(模擬一個虛擬用戶環境)無疑是最有效的方法之一,因為其斬斷了APT攻擊的「生命鏈條」。
為何說沙盒可以斬斷APT攻擊的「生命鏈條」?在解答這一問題之前,我們先來看一個典型的APT攻擊過程,大約分為五步:
第一步,攻擊者會盜用一個企業的供應商或者合作夥伴的賬號,從而達到訪問企業內網的目的;
第二步,攻擊者利用自製的攻擊工具(利用已知的和0day等未知的安全漏洞),在企業的某一台伺服器或PC上種下木馬病毒;
第三步,該木馬會在企業網路中不斷滲透,尋找企業關鍵的資料庫,盜取包括企業核心數據,員工ID、信用卡密碼、手機號等重要信息;
第四步,通過FTP、郵件、甚至是更加隱秘的方式,不斷地把這些數據發送給攻擊者;
第五步,整個攻擊過程大約持續數個月,甚至是半年/一年。
這五步相互關聯,也就形成了APT攻擊的「生命鏈條」。而其中最關鍵的當屬第二步,即攻擊者利用0day等未知漏洞攻陷企業伺服器或PC,該攻擊方式隱蔽性強,傳統的入侵防禦系統、防病毒系統、以及web應用防火牆等均無法感知;而當攻擊者完成「突破」之後,還要經歷滲透(包括提權與遷移),竊聽,偷數據等過程,即APT攻擊需要一定的持續時間。由此不難看出,如果能夠打破APT攻擊隱蔽性和持續性這兩個特性,也就能斬斷其「生命鏈條」,即可有效阻止APT攻擊,而沙盒就具備這樣的能力。
TAG:電教的評測2 |
※模型製作範例:《強權的黑鷹》鎮暴型GM/GM 帶改造過程
※NMO的恢復過程
※InSight探測器將登陸火星,NASA稱著陸過程會異常艱險
※一款助眠APP的UI設計過程
※《DOTA2》淺談OpenAI在DOTA2的發展過程
※NASA將直播OSIRIS-REx在小行星Bennu著陸過程
※深入理解HTTPS原理、過程
※AMAZON造景過程詳解
※BEYOND激光軟體鏈接WYSIWYG方法!過程詳細!
※模型製作範例:簡易的光影塗裝 HGUC 新生陸戰高達及製作過程
※《PNAS》:腫瘤發生過程中p27「神奇」的雙重作用
※使用高斯過程的因果推理:GP CaKe 的基本思路
※你真的了解HTTPS的加密過程嗎
※一起欣賞 | 潘多拉 PANDORA 珠寶的製作過程
※AI技術落地過程存挑戰,UCloud用雲計算賦能AI
※NASA戰略技術投資組合管理研究系列之二 NASA技術路線圖及其制定過程研究
※CPU的製作過程詳解
※HTTPS協議詳解(四):TLS/SSL握手過程
※【LINMAKEUP】岳曉琳 | 享受創造美的過程
※PNAS:聚焦microRNA的加工處理過程有望開發出新型抗癌療法