日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
APT攻擊就在你身邊

APT的攻擊事件從2009年開始曝光(實際上APT攻擊在多年前就已經(jīng)發(fā)生),逐漸被全世界所認識。首先是2009年公布的“極光門”事件,黑客通過APT手段滲透進了Google的內(nèi)網(wǎng),控制了服務(wù)器,對敏感的郵件進行篩選并竊取了大量的機密信息。最后美國政府調(diào)查并聲稱,不僅是Google,一共有30多家美國高科技公司被同一伙人用同樣手法入侵,竊取了大量的信息。

在2010年的時候,發(fā)生了一個真正的世界級的APT攻擊,就是伊朗的核電站被震網(wǎng)病毒攻擊,導(dǎo)致離心機超速運轉(zhuǎn)并損毀。2011年,知名的網(wǎng)絡(luò)安全公司——RSA公司被專業(yè)的黑客滲透進去,竊取了部分客戶的身份認證信息,攻擊者利用這些信息再去滲透美國最大的軍火承包商的系統(tǒng),竊取相應(yīng)的敏感信息。2012年,美國NASA的實驗室被黑客用APT的手法入侵,竊取了大量的最先進的技術(shù)資料。

這些受害單位包括頂級的IT公司、頂級的安全公司、國家最頂級的機密公司,為什么他們都被黑客輕易的滲透,沒有攔住這樣的攻擊?是他們的安全做的不好嗎?如果他們的安全都做的不好,還有哪個單位比他們做的更好,我們能夠阻擋住這樣的APT攻擊嗎?

實際上我們需要考慮IT環(huán)境到底發(fā)生了怎樣的變化。隨著網(wǎng)絡(luò)的發(fā)展,網(wǎng)絡(luò)上的資產(chǎn)不斷在變化,我們的對手也不斷變得更加專業(yè),更加有組織,更加有資產(chǎn),攻擊也變得更加的專業(yè)。有些人說是不是只有重要的機構(gòu)、涉及國計民生的行業(yè)和大型組織才需要擔(dān)憂APT攻擊呢?理論上來說APT攻擊確實只針對這三種目標,但并不意味著不會攻擊中小型組織、企業(yè)和個人,因為大型企業(yè)有供應(yīng)鏈,實際上它很多的產(chǎn)品也是靠中小企業(yè)來提供的,我們重要的信息資產(chǎn)實際上一般也是由個人來掌握、讀取的。攻擊者可以通過搞定你相信的人,再來搞定你;可以通過搞定供應(yīng)鏈上的一個小企業(yè),再來搞定大型企業(yè),所以說所有人都可能成為APT攻擊的目標,當然他最終鎖定的價值目標可能是大的團體。

APT攻擊產(chǎn)生了什么樣的危害呢?目前國內(nèi)沒有相應(yīng)的評估,我們可以看一下美國的評估。今年一月份,在國會的聽證會上,美國參議員的評估損失是,美國每年數(shù)字資產(chǎn)的損失高達3000億美金,占美國GDP的2%,這個數(shù)字可能不是很準確,但離事實也不遠。

是不是只有美國才遭受了這種威脅,只有美國才在擔(dān)心這種威脅,而我們只是旁觀者呢?實際情況并不是這樣,有一些案例可以和大家分享一下。一個案例就是針對國內(nèi)一個很大的IT公司來發(fā)起的。攻擊者首先調(diào)研了公司的主管,然后給這些選定的IT主管發(fā)送了一封郵件,郵件里面有URL,說這個地址里面有很多最新的、國內(nèi)最先進的免費技術(shù)資料,你可以上來看。這些主管當然很高興,就上去看。里面也確實有很多免費的、好的技術(shù)資料,但這個網(wǎng)站呢同時還做一件事,這件事并不是種植木馬。用戶登錄該網(wǎng)站,網(wǎng)站就知道這個郵箱賬戶使用了什么操作系統(tǒng)、瀏覽器的版本,上面的JAVA是什么版本,甚至他還探測到用戶是否安裝了殺毒軟件,安裝了哪些殺毒軟件、安全軟件。這樣攻擊者就掌握了大量的受害目標的主機應(yīng)用、應(yīng)用版本,裝了哪些防護軟件等信息。攻擊者可能掌握了一個IE9的零日漏洞,同時又做了一個木馬,能夠控制360軟件,那么電腦上裝有這兩個軟件的用戶就成攻擊者下一步的選定目標。于是這樣的用戶就中了招,電腦被植入木馬被攻擊者控制。攻擊者再用受害者的身份去攻擊公司的總裁,比如說科研主管向總裁提交報告的時候,在這個報告中再嵌入基于漏洞攻擊的代碼,那么總裁也就很容易中招。而控制了總裁的電腦之后,就從中獲得了大量的公司商業(yè)機密或技術(shù)機密信息,最后攻擊者把這些信息發(fā)給了國外某政府。

另一個案例是針對國內(nèi)一個科研院所的攻擊。攻擊者知道了郵件系統(tǒng)管理人員的一個郵箱,并給這個郵箱發(fā)了一個釣魚郵件,其中包含一個觸發(fā)漏洞的PDF文件。管理人員打開郵件中,觸發(fā)漏洞,主機被植入木馬。攻擊者利用所控制的管理人員的主機,獲得了內(nèi)部郵件的權(quán)限,然后攻擊者使用領(lǐng)導(dǎo)的郵件賬戶身份,發(fā)送郵件給內(nèi)部專家,讓他們提交相應(yīng)的科研技術(shù)資料。部分專家將保密資料發(fā)到了領(lǐng)導(dǎo)的郵箱,但是這時領(lǐng)導(dǎo)的郵箱實際上被攻擊者控制著,攻擊者將涉密資料轉(zhuǎn)發(fā)到外部郵箱,竊取了資料。


網(wǎng)頁名稱:APT攻擊就在你身邊
文章URL:http://www.dlmjj.cn/article/dhgiohe.html