就像是「鱷魚還是木頭」的寓言一樣,大多數apt攻擊並不會直接暴露真實面目,而是會很好的在使用者經常訪問的可信**上或是分支機構中偽裝起來,等待粗心的企業使用者,這類的攻擊也被叫做 「水坑攻擊」(water hole attack)。為了防範此類攻擊,亞信安全建議使用者改變「單點作戰」的傳統做法,更加重視威脅情報共享和定製化解決方案。
瞄準企業網路弱點 「水坑攻擊」讓人防不勝防
水坑攻擊是apt攻擊的一種常用手段,黑客通過分析被攻擊者的網路活動規律,尋找被攻擊者經常訪問的**弱點,入侵這些防禦措施相對薄弱的伺服器並植入惡意程式,當使用者訪問了這些**,就會遭受感染。就像是鱷魚捕食的慣用伎倆一樣,捕食者埋伏在水裡,等待角馬喝水時發動攻擊。
狡猾的黑客會繞過層層設防的主要入口,選擇企業的合作夥伴,或者是分支機構,在必經之路上設定乙個「水坑(陷阱)」,這讓普通使用者甚至是管理員都很難防範。這其中的典型案例就是美國連鎖超市target的資訊洩露事件。
在target的洩露事件中,黑客通過研究其**鏈的各個環節,選定了target 的一家第三方**商為跳板,使用社交工程釣魚郵件竊取了該**商的使用者憑證,從而獲得進入target 網路系統的許可權。隨後,黑客通過在pos 系統中植入軟體,感染了所有刷卡機,擷取了刷卡機上的信用卡資訊,最後成功入侵資料中心,竊走了所有的使用者資訊。
單點防禦產品無力鑑別apt風險
針對「水坑攻擊」日漸猖獗的情況,亞信安全apt安全專家白日表示:」隨著網際網路+在各行各業的加速融合,許多企業網路的邊界已經模糊化,黑客利用「水坑攻擊」手段,以中小企業或合作夥伴為跳板,最終對大型企業發動apt攻擊,增加了核心資料的保全難度。這種攻擊方式超越了單點防護產品的功能範疇,使用者需要在偵測能力上部署更先進、更全面的防護手段。」
有別於傳統裝置的「單兵作戰」,亞信安全提供了深度威脅發現裝置(tda)、深度威脅安全閘道器(de)、深度威脅郵件閘道器(ddei)、深度威脅分析裝置(ddan)、深度威脅終端取證及行為分析系統(ddes )等產品構成的深度威脅發現平台(deep discovery,dd),該平台可以與亞信安全其它的閘道器、虛擬化、伺服器以及終端安全防護產品整合。另外,亞信安全還與趨勢科技全球15 個惡意軟體實驗室、雲安全智慧型保護網路(smart protection network)共享威脅資訊 ,形成全覆蓋的偵測平台。不論是傳統安全威脅,還是「水坑攻擊」都能從這裡偵測並得到分析,同時還能清晰的描述攻擊路徑、定位到終端或個人,最終形成威脅的預警資訊。
針對「水坑攻擊」重點物件,白日還表示:中小企業本身防護意識和能力比較薄弱,被攻擊的成功率也就很高,黑客往往會選擇這些物件進行「挖坑」。另外,國內大部分的企業對apt攻擊都停留在簡單認知的層面,只有很少的一部分使用者非常了解apt攻擊的危害。因此,威脅情報共享和定製化解決方案對於防止和識別針對性攻擊而言越來越重要,亞信安全將全力協助企業使用者遠離此類風險。
還是看木頭
1.兩種 一種是背景 另外一種是瞬時 2.需要預載入 ccarray arr ccarray createwithcapacity max createwithcapacity就是指定陣列有多大 arr retain retain 的意思是列表不會主動釋放,而是等我們去釋放,等到析構的時候去釋放。然...
信專家還是信常識?
專家自然是一言九鼎,常識則是p民千百年來為餬口 為生存 為在夾縫中生存了總結出來的,當專家與常識有出入的時候,應該信專家還是信常識?沒入冬之前,專家開始說千年一遇的寒冬,俺就想 真的嗎?因為有一句老話叫 冬暖夏涼 如果某地夏天氣溫特別熱,那麼冬天才會特別冷,夏天既然沒特別熱,冬天特別冷沒有多少可能了...
安全聯盟專家提醒 警惕位元幣平台安全風險
針對目前國內位元幣交易平台出現安全隱患問題,光明網採訪了網路安全第三方中立公益機構安全聯盟。其安全專家指出,位元幣去中心化 不記名交易 真實使用者少,其交易平台安全狀況堪憂。安全聯盟首席安全專家 國內知名黑客 黑哥 指出,對於普通百姓而言,位元幣投資門檻高,專業性強。多數字元幣交易平台的主要活躍使用...