【51CTO 4月21日外电头条】当谷歌在去年承认自己遭到了涉嫌来自中国的黑客高手的攻击后,它为高科技术语表添加了一个新的术语:高级持续性威胁(APT)。这种攻击很狡猾,而且针对性强,几乎不可能被阻止。但据美国电信运营商韦里逊(Verizon)公司声称,APT攻击并非像大多数人认为的那样极其普遍,其实很少见。
韦里逊的调查响应团队主管Bryan Sartin表示,实际上,这年头,一些公司更容易声称自己是高级持续性威胁(APT)攻击的受害者,而不是承认自己的安全系统失败。他讲到APT时说:"外面确实有APT攻击;但完全被夸大了。"
Sartin领导的团队经常受命查明数据泄漏的根源;他表示,自谷歌在去年1月披露这个问题以来,他已经好几回看到这一幕了:许多公司往往把随便一起黑客事件扣上APT攻击的帽子。这通常发生在他的团队完成分析后的大概一两个月后。"我接到请我们调查的一家公司发来的链接,标题是'你不会相信这个'。我打开链接后,发现这家公司把罪名推到了高级持续性威胁身上。"
高级持续性威胁攻击一般是很狡猾的、针对性很强的数据泄漏事件,幕后的实施者通常是为国家效命的间谍或特工。
Sartin表示,对于遭遇数据泄漏事件的公司来说,把罪名推到APT身上"已成了再好不过的借口"。他说:"把数据泄漏怪罪于APT在美国俨然成了一种流行的风气。"
问题的一方面是认识上出现了混乱,没有真正认清中国--现在世人经常把APT攻击与这个国家牵连起来。中国是如今大多数网上攻击的源头,不管这些攻击出于什么样的动机。中国有4亿多个互联网用户,其中许多人使用的计算机没有装上最新的补丁或安全软件。那些计算机常常中黑客的招,然后被用作进一步发动攻击的跳板。
Sartin说:"中国在源IP地址方面缺乏有序的管制,黑客掌控源IP地址后就能发动攻击。"所以攻击发生后,"大家不假思索地说,'哦,那是中国政府在搞鬼。'"
Sartin表示,这是个错误。事实上,绝大部分攻击(占安全事件总数的78%)导致的是银行卡数据失窃,而这类数据不是APT数据窃贼所觊觎的对象。他表示,事关国家安全的数据才是真正的APT事件的首要目标,这类数据的失窃在安全事件总数中仅占3%。
韦里逊平时与美国特工处和荷兰国家高科技犯罪部门合作,得以分析2010年发生的760起数据泄漏事件。韦里逊近日发布了《数据泄漏调查报告》(Data Breach Investigations Report),详细公布了分析结果。
2010年的趋势是大规模的数据泄漏事件不再唱主角;而在2009年,大规模数据泄漏事件导致1.44亿条记录外泄。相反,现在黑客们盯上了数量更多的小公司。攻击手法也不大狡猾,但因而也更有可能避开执法部门的视线。据韦里逊的数据显示,虽然报告中统计的事件总数增加了,但2010年外泄的记录数量只有400万条。
黑客更可能找员工数量不到100人的小公司下手,而不是盯上像美国百货商店TJ Maxx这样的大公司。这些小公司常常是收银机或计算机连接到互联网的酒店、餐厅或夫妻店;它们的安全性不如大公司那么好;一旦遭到黑客的攻击,警方及时采取措施的可能性比较小。
大多数攻击者也不是异常狡猾的背后由政府撑腰的网络犯罪分子。Sartin表示,事实上,许多真正厉害的犯罪分子已经锒铛入狱,所以今天的黑客往往不大高明。实际上,所有事件中只有3%确实很狡猾,它们被认为是几乎不可能阻止的。
虽然许多公司担心内部攻击,但92%的攻击来自公司外面。使用像键盘记录程序和后门程序这些恶意软件的几率大概有一半。
原文链接:http://www.computerworld.com/s/article/9215938/Verizon_Advanced_persistent_threat_is_overblown
【51CTO.com独家译稿,非经授权谢绝转载!合作媒体转载请注明原文出处及出处!】
【编辑推荐】