看眼2016,浅谈去年的那些APT攻击

安全 应用安全
网络安全攻击最引人注目的发展是从基于URL的网络攻击转变为依靠恶意文件附件的攻击。根据柯力士信息安全进行的案例分析和安全调查,2016年的网络罪犯开始进行越来越多的进行恶意攻击特别是APT攻击,而相应的企业正努力跟上网络犯罪技术快速变化节奏。

在过去的2016年,网络安全攻击最引人注目的发展是从基于URL的网络攻击转变为依靠恶意文件附件的攻击。根据柯力士信息安全进行的案例分析和安全调查,2016年的网络罪犯开始进行越来越多的进行恶意攻击特别是APT攻击,而相应的企业正努力跟上网络犯罪技术快速变化节奏。

根据柯力士所做的上一份《2016信息安全漏洞报告》显示除了常规的修补新的漏洞和零日漏洞(zero-day exploit)之外,在过去的2016年上半年,我们还看到了利用工具包的进行安全威胁的快速发展,这对于企业信息安全发展非常的不利

[[181036]]

针对信息安全的发展,国家已经制定了相关的“网络安全法”,遏制不同信息安全事件。而2016年的安全威胁有如下四大主要趋势:

·转向以附件为基础的攻击运动。

·网络钓鱼技术变化,针对企业用户。

·社交媒体越来越多的成为品牌和合规风险的来源。

·垃圾邮件信息的总量继续减少。

一句话总结的话:就是攻击威胁越来越大,并且持续性也有所增强。

[[181037]]

从附件和恶意文档来进行的信息安全攻击

2016年最引人注目的安全威胁的发展经历了一项重大的转变:从2015年占主导的基于URL的安全威胁转变为依靠恶意文档附件来传播恶意软件的威胁。

恶意附件成为了迄今为止,2016年网络安全威胁攻击活动的主导,大量的附件和消息经由Dridex及其他僵尸网络传递出来。

这种安全威胁活动于2014年十月下旬首次出现,并在2015年初成为一大趋势,显示了安全威胁攻击活动的重大变化,并展示了网络罪犯迅速切换到新的战术和技术,以保持在不断变化的安全威胁领域领先地位的能力。

图为小编遇到的文档恶意附件攻击

图为小编遇到的文档恶意附件攻击

这些文档附件主要通过微软的Word文档承载恶意的宏,需要用户交互才能执行。通过结合各种文档模板,吸引最终用户,使恶意宏观混淆技术,这些安全威胁活动利用社会化的工程造成大量的威胁,且非常成功的避免了被杀毒软件检测到。

而这些恶意的攻击,都可以被归入APT攻击之中

APT是高级持续性威胁,攻击者是有针对性的持续活动,这些活动背后的操作者会花费大量时间和经历制定详细计划,让他们不仅能够访问企业网络和数据,还能够保持其访问权限达数年之久。而一般使用的方法包括恶意软件、软件漏洞、WEB漏洞、钓鱼邮件等完成攻击,所以可以理解是各种日常攻击的组合。

从2016年发生的这些信息安全事件可以看出,APT攻击已经成为当前信息安全面临的极大问题,如果说信息安全的漏洞是伴随系统不断发展的客观存在,那么APT攻击则是利用这些漏洞,甚至是不为人知的缺陷发起的拥有巨大威胁的攻击。

APT攻击有哪些?

APT入侵客户的途径多种多样,主要包括以下几个方面。

——以智能手机、平板电脑和USB等移动设备为目标和攻击对象继而入侵企业信息系统的方式。

[[181038]]

——社交工程的恶意邮件是许多APT攻击成功的关键因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真假难辨。从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。

——利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。

[[181039]]

2017年,我们该如何应对可能遇到的APT攻击?

我们知道APT攻击是一种高持续的高威胁攻击,而主导APT攻击的是人,只要能对攻击者的攻击行为进行预测,那么接下来的一连环的攻击可能都不会造成威胁。

所有的攻击行为会以数据方式进行固化保存,即使攻击行为已经结束,并且攻击者消除企业内受影响系统内的日志,他的攻击行为都会被完整记录下来。攻击行为的记录能够作为证据进行永久保存,这不仅能成为未来维权时的有效证据,而且也可以成为针对APT攻击进行防御的重要资料。

若想要不被任何数据安全隐困扰,不用再为重要数据丢失而烦恼担心,尤其是有高度的隐秘性,以窃取核心资料为目的的APT攻击威胁,不妨试试基于云端的WAF防火墙?

柯力士旗下的安犬漏洞管理云平台不仅提供最新信息安全漏洞的收集,集成了云WAF防御功能,也从多方面发布最新信息安全业界动态!目前注册即送每日5次免费扫描资格,长按二维码或点击阅读原文即可直达安犬平台。

【本文为51CTO专栏“柯力士信息安全”原创稿件,转载请联系原作者(微信号:JW-assoc)】

戳这里,看该作者更多好文

责任编辑:武晓燕 来源: 柯力士信息安全
相关推荐

2011-09-19 15:40:35

2013-07-27 20:19:14

2013-11-06 18:48:18

2015-12-22 14:32:54

2013-04-23 08:59:19

2017-12-29 10:38:51

2012-08-14 10:27:51

2015-10-13 16:21:53

2023-04-11 07:34:40

分布式系统算法

2014-02-28 15:31:13

2014-02-20 10:19:41

2014-02-25 09:29:41

2017-02-23 07:00:25

2011-05-16 09:56:16

2013-04-25 11:04:42

2015-12-16 16:41:42

2013-07-27 15:04:48

2014-02-27 09:30:20

2014-02-25 09:38:22

2021-09-04 16:12:33

压缩算法数据
点赞
收藏

51CTO技术栈公众号