来自 防护 2022-06-20 03:00 的文章

美国高防_nginx防cc_秒解封

美国高防_nginx防cc_秒解封

ISACA高级持久性威胁调查显示,一些令人大开眼界的发现

高级持久性威胁(APT)在过去几年中因影响一些知名企业网络而成为头条新闻。许多人认为这些攻击仅限于政府网络。然而,2010年1月,谷歌和其他至少20家高科技产业和国防工业基地的公司的源代码和知识产权在2009年11月的"极光行动"中遭到攻击和损害,"夜龙行动"包括一系列针对全球石油和天然气公司的协调和有针对性的攻击。这些袭击清楚地表明,APT不仅仅是政府的威胁。此外,在2011年,传奇服务器cc防御,Stuxnet成为许多试图解释更好的网络防御需求的人可以学习的时刻,并成为安全研究人员寻找可能被黑客攻击的新型系统的灵感,ddos防御设备,根据赛门铁克的"恶意代码趋势"

为了深入了解安全专业人员对APT的理解以及企业在检测和预防APT方面所做的工作,信息系统审计和控制协会(ISACA),2012年末进行了"高级持久性威胁意识研究"。该研究包括全球不同行业和组织的1500多名信息安全管理人员。

APT与传统的花园式威胁有很大不同,但它们利用了其恶意软件同类的许多相同攻击向量。为了澄清高级持续威胁的含义,ISACA研究使用了美国国家标准与技术研究所(NIST)提供的定义,其中指出,APT是:

一个拥有尖端专业水平和重要资源的对手,使其能够通过使用多种攻击载体(如网络、物理和欺骗)创造机会实现其目标。这些目标通常包括在目标组织的信息技术基础设施内建立和扩展立足点,以过滤信息,破坏或阻碍任务、计划或组织的关键方面;或者为将来实现这些目标而定位。先进的持久性威胁:(一)在很长一段时间内反复追求其目标(ii)适应捍卫者抵抗它的努力;(iii)决心保持执行目标所需的互动水平。

简言之,APT的目标通常是盗窃知识产权(间谍),而不是立即获得经济利益,是长期的秘密攻击。这些攻击通常很难被发现,并且可能会持续数月才被发现,通常是由企业以外的一方发现的。

超过25%的调查受访者认为企业知识产权的损失是APT的最大风险,紧随其后的是客户或员工个人识别信息(PII)的丢失。约90%的受访者认为使用社交网站会增加APT成功的可能性。更重要的是,约22%的受访者表示他们的组织是ATP攻击的受害者。

此外,约60%的受访者认为,他们的组织成为目标只是时间问题。约94%的人认为APT对国家安全和经济稳定构成了可信的威胁。

根据调查,"受访者正在利用各种预防和检测技术控制以及教育,培训和政策有助于降低成功违规的可能性。"

尽管做出了这些努力并认识到APT对其组织的潜在影响,但报告指出,大多数企业都在使用无效的技术来保护自己免受APT的影响。具体而言,近95%的受调查者正试图通过反病毒和反恶意软件解决方案来缓解这些威胁。这一观察结果应该引起很多人的注意,因为反病毒和反恶意软件解决方案在很大程度上对APT攻击无效。APT通常依赖AV/AM供应商尚未发现的漏洞,即可怕的零日攻击。

93%的受访者试图使用防火墙等技术在网络周边阻止APT。报告强调这是"令人担忧的",因为众所周知,APT规避了此类控制。此外,webcc防御办法,报告显示,作为APT缓解的分层方法的一部分,ddos防御windows,移动设备、远程访问技术(RAT)和日志/事件关联的关键控制采用率较低。

87%的调查参与者认为,带上自己的设备(BYOD),免费ddos防御,再加上设备的生根或越狱,使成功的APT攻击更有可能发生;但是,移动安全控制非常有效,但用于保护组织免受这些潜在APT威胁的频率要低得多。

在涉及APT时,还有两个领域组织没有考虑到:云和外包。关于第三方供应商协议,约82%的受访者没有更新与第三方的协议,以防止APT。报告很好地总结了这一疏忽,称"缺乏对第三方的考虑令人不安。企业必须确保他们外包的数据受到保护,即使提供商本身也经历了一次APT攻击。""调查报告得出结论,企业可能需要考虑额外的控制,如网络隔离和对电子邮件安全和用户教育的关注。许多高级攻击通过包含恶意链接的未经请求的电子邮件进入公司,特别是通过鱼叉式网络钓鱼尝试。

此外,尽管企业使用的许多技术控制手段"擅长防御传统攻击,它们可能不太适合预防(或检测)APT。这是真的,原因有很多:APT利用零日威胁,这通常是未知的漏洞,许多APT通过精心设计的矛式网络钓鱼攻击进入企业。"

从调查报告中可以看出,许多组织不了解高级持续性威胁与各种各样的网络攻击有何不同。如果公司及其安全专业人员要成功防御APT,了解这些差异非常重要。

ISACA研究可在上免费下载。