什么是高级持续威胁(APT)

高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击,包含三个要素:高级、长期、威胁。

【高级】是指执行APT攻击需要比传统攻击更高的定制程度和复杂程度,需要花费大量时间和资源来研究确定系统内部的漏洞。

【长期】是为了达到特定目的,过程中“放长线”,持续监控目标,对目标保有长期的访问权。

【威胁】强调的是人为参与策划的攻击,攻击目标是高价值的组织,攻击一旦得手,往往会给攻击目标造成巨大的经济损失或政治影响,乃至于毁灭性打击。

攻击特征

高目的性
攻击目标拥有高价值敏感数据,特别是可能影响国家和地区的高级别敏感数据持有者、各种工业控制系统。
高隐蔽性
攻击存在于组织内部,与被攻击对象的程序漏洞与业务系统漏洞进行融合,不易被发现。
高危害性
攻击持续时间长,可能在用户环境中存在一年以上。
组织严密
攻击者通常由熟练黑客形成的团体。在经济和技术上拥有充足资源,具备长时间专注APT研究的条件和能力。
间接攻击
攻击通常利用第三方网站或服务器作跳板,布署恶意程序或木马,向目标进行渗透攻击。


高级持续性威胁(APT)的典型案例

Google Aurora极光攻击、震网攻击是2010年著名的APT攻击,也是APT攻击的典型案例。而近年来,供应链、远程办公、移动终端成为攻击的切入点,例如2020年末的SolarWinds供应链事件。


高级持续性威胁(APT)的攻击方式

社会工程学
利用社会工程技术,未经授权的个人在不知情的情况下访问系统、网络和物理位置。
网络钓鱼
通常会冒用信誉良好的公司、朋友或熟人的网络钓鱼网站链接。
鱼叉式网络钓鱼
通过电子邮件或使用电子通信来针对个人进行攻击。
Rootkit
使用恶意软件(例如Rootkit)控制目标设备。
漏洞利用工具
恶意软件通常包括shellcode,该shellcode将从攻击者控制的网络下载其他恶意软件。其他APT攻击方式包括计算机蠕虫、僵尸程序、广告软件、勒索软件、远程执行等。

高级持续性威胁(APT)的攻击阶段

APT攻击者通常是一个组织,从瞄准目标到大功告成,要经历多个阶段,在安全领域这个过程叫做攻击链。每个厂家对于攻击链的步骤定义略有差异,但本质上相差不大。
信息收集 
攻击者选定目标后,首先要做的就是收集所有跟目标有关的情报信息。这些情报可能是目标的组织架构、办公地点、产品及服务、员工通信录、管理层邮箱地址、高层领导会议日程、门户网站目录结构、内部网络架构、已部署的网络安全设备、对外开放端口、企业员工使用的办公OS和邮件系统、公司web服务器的使用的系统和版本等等。
外部渗透
1、信息收集完成后,就要考虑如何渗透到组织内部。从钓鱼邮件、web服务器还是U盘入手?如果是钓鱼邮件,利用哪种客户端软件的零日漏洞?如果是web服务器,目标用户最常去的网站有哪些?
2、渗透手段确定后,下一步则需要制作特定的恶意软件。通常,攻击者所在组织会有专门的一拨人从事零日漏洞的挖掘和利用,他们也会密切关注一些漏洞报告平台上的最新公告,利用这种公开或半公开披露的漏洞原理以及可能的POC代码来进一步制作自己的趁手武器,例如带有恶意代码的pdf文件或office文件。这种恶意代码被称作shellcode,往往短小精悍,采用代码混淆、加壳、加密等反侦测手段,并在投递之前用各种最新的防病毒软件检测一遍,以期在投递到目标网络之后尽可能不被发现。
3、恶意软件制作好,下一步是把它投递到目标网络内。常用的手法包括邮件的附件、网站(挂马)、U盘等。
(1)对于钓鱼邮件攻击,黑客务必要精心构造一封足以乱真的邮件内容,邮件标题、邮件内容、附件的名称和类型,都要让收件者放松警惕,产生兴趣,最终打开邮件附件或邮件正文中的URL链接。例如2020 年结合疫情热点发送钓鱼邮件或制作诱饵文件,成为了全球高级持续性威胁的普遍趋势。
(2)对于网站(挂马),要根据攻击目标的兴趣爱好,选择一个合适的网站下手,这个网站必须存在可被利用的零日漏洞,然后对网站展开渗透和攻击,攻破后放上一个能自动在后台进行下载的脚本,让访问该网页的目标用户在不知不觉中就把含有恶意软件下载到本地,同时利用浏览器漏洞来安装执行。
(3)而使用U盘载体来投递恶意软件的攻击行为,一般需要近距离的接触。当攻击目标不在internet上,不连接外网时,是一种手段。
命令控制
当目标用户使用含有漏洞的客户端程序或浏览器打开带有恶意代码的文件时,就会被恶意代码击中漏洞,下载并安装恶意软件,恶意软件通常是一个体积很小的远程控制工具,业内简称为RAT(即Remote Administration Tool,或Remote Access Trojan),用于与控制服务器建立C&C信道。恶意程序一般还会提升权限或添加管理员用户,把自己设置为开机启动,甚至在后台悄悄关闭或修改主机防火墙设置,以让自己尽可能不被发现。
内部扩散
同一个组织机构内部的办公主机往往都是相同的系统、类似的应用软件环境,因此很大程度上具备相同的漏洞,攻陷一台内网主机后,恶意程序会横向扩散到子网内其他主机或纵向扩散到企业内部服务器。由于RAT具备键盘记录和屏幕录像功能,因此很容易获取用户的域密码、邮箱密码及各类服务器密码。
 数据泄露 
聪明的黑客在攻击的每一步过程中都通过匿名网络、加密通信、清除痕迹等手段来自我保护,在机密信息外发的过程中,也会采用各种技术手段来避免被网络安全设备发现。一方面化整为零,将机密信息打散、加密或混淆,避免DLP设备通过关键字扫描发现泄密;另一方面会限制发送的速率,以尽量不超过各类安全设备的检测阈值。

如何应对高级持续性威胁(APT)?

高级威胁通常利用定制恶意软件、0Day漏洞或高级逃逸技术,突破防火墙、IPS、AV等基于特征的传统防御检测设备,针对系统未及时修复的已知漏洞、未知漏洞进行攻击。
 流量监控
由于网络攻击中数据流为主要目标和潜入途径,因此监控网络流量对于各种规模的组织都至关重要。同时网络流量监控系统也可用于维护网络性能和速度。
 应用和域名白名单
白名单有助于保护计算机系统免受恶意软件、垃圾邮件、勒索软件和其他威胁,例如电子邮件白名单、应用程序白名单等。
 访问控制
访问控制是抵御高级持续性威胁(例如使用强密码、双因素身份验证)的有效防御措施之一。
●  避免网络钓鱼
通过安装反网络钓鱼和反垃圾邮件软件,确保计算机免受恶意邮件的侵害。 
 采用主动防御方法
基于程序行为进行自主分析并判断,从而实时防护计算机系统,例如使用沙箱技术和蜜罐技术研究程序行为,为后续恶意软件行为监测提供模型。
●  安装防火墙
防火墙通过阻止试图感染和/或破坏系统的不需要的流量和恶意软件,为您的设备添加额外的 APT 保护层。它们通过遵循预设列表来工作IP地址有权连接到您的网络并限制任何其他试图获得访问权限的人。
●  定期进行安全评估和漏洞扫描
及时发现和修补系统漏洞是防范APT攻击的重要措施。定期进行安全评估和漏洞扫描可以帮助组织了解当前网络的安全状况,并采取相应的措施加以改进。

德迅云安全漏洞扫描

集Web漏洞扫描、操作系统漏洞扫描、资产内容合规检测、配置基线扫描、弱密码检测五大核心功能,自动发现网站或服务器在网络中的安全风险,为云上业务提供多维度的安全检测服务。
●  扫描全面
涵盖多种类型资产扫描,支持云内外网站和主机扫描,支持内网扫描、智能关联各资产之间的联系,自动发现资产指纹信息,避免扫描盲区。
●  高效精准
采用web2.0智能爬虫技术,内部验证机制不断自测和优化,提高检测准确率,时刻关注业界紧急CVE爆发漏洞情况,自动扫描,最快速了解资产安全风险。
●  简单易用
配置简单,一键全网扫描。可自定义扫描事件,分类管理资产安全,让运维工作更简单,风险状况更清晰了然。
 报告全面
清晰简洁的扫描报告,多角度分析资产安全风险,多元化数据呈现,将安全数据智能分析和整合,使安全现状清晰明了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值