|
“高级持续性威胁"(APT)是一种新型的网络攻击中,攻击者选择一个特定的目标,运用社会工程和先进技术进入网络,然后围绕目标数周、数月或数年直到攻击成功了(或令其访问受阻)。一旦在网络中,攻击者的目标是保持未被发现的而使用某种类型的恶意软件捕获机密信息,这些信息最终发送到一个不同的位置进行分析,然后在黑市上出售。
智能公交系统是高度组织化的,有时一个完整的工作人员管理系统,记录有货币和科技资讯,资源丰富。虽然可以使用常见的APT黑客工具,它们往往采用先进的,定制的软件,是不太可能的把这个安全保护系统攻破。但是却可能失效于类型系统或交付机制包括零日攻击,网络钓鱼,先进的恶意软件和各种网络的妥协。
本文以五种方式来保护企业的资产,从APT方面讲述都是重要的。
1。纵深防御
安全专家强调分层安全的需要(又名深度防御)作为一个普通的网络安全策略的一部分,纵深防御是也能停止APT渗透网络的最好方法之一。这意味着控制网络的入口和出口点,使用下一代防火墙,部署入侵检测/防御系统、安全信息和事件管理(SIEM)系统,实现漏洞管理系统,采用强认证和身份管理,保持安全补丁最新实施的端点保护。
因为恶意软件往往是APTS的来源,你也需要高度可靠的解决方案,解决恶意软件的风险。因为系统可以依靠尖端技术,您的安全设备的需求加大,也意味着尽可能选择先进的基于行为的检测解决方案。
你的目的是使网络的初始渗透困难,但应用层被破坏,每一个额外的安全层必须构成一个显着的进一步的障碍,无论是阻止攻击传播或减缓它,足够长的时间来检测和处理。因为攻击者会不断更新他们的工具和寻找新的漏洞。
注:超过19亿美元的2015的APT防护解决方案,这样的支出预计将超过2019 67亿美元(The Radicati Group,2015)。
不是所有的安全解决方案都必须要一个大的预算。例如,微软的增强缓解体验工具包(EMET)是一个免费的基于Windows的安全工具,补充现有的安全防御系统以帮助检测和阻止漏洞利用技术。资讯安全研究所的securityiq是一种服务,让你发送模拟钓鱼邮件的员工来测试他们的安全意识。强大的内部安全政策和定期的安全和风险评估也很重要,以确保安全控制的重点是他们最重要的问题。
2。采用检测和监测技术
密切监测的安全控制,有助于您识别早期预警迹象的一个倾向,这往往出现于日志文件和数据流量异常,以及其他的配置文件的异常活动。重要的是要监视所有的入站和出站的网络流量,内部流量,以及所有访问您的网络的设备。如果一个攻击到达目标,持续监控不仅可以帮助你尽早发现可疑的活动,还可以减少特权升级或长期入侵的可能性。从监测的输出可以作为采证的证据。
3。使用威胁情报服务
一些安全厂商提供威胁情报服务中的新出现的威胁的原始数据是从多个来源收集,然后进行分析和过滤,创建可用的、可操作的信息。这些信息往往是以数据的形式服务于安全控制系统,以及用管理报告针对IT经理和公司高管来帮助他们了解他们行业的威胁环境。威胁情报的关键是全球情报的相关性与威胁到一个组织的内部网络,使安全人员有能力快速识别和解决高风险的实时威胁。
系统可以用不同的方式传播,并可能集中在没有已知漏洞的安全公司,所以很有必要尽早认识到一个恰当的迹象。威胁情报往往提供了缺失的链接,联系到网络日志数据的异常与零日攻击的脆弱性,例如。虽然不知道连接点是什么,但它发挥作用了。
4。执行安全意识培训
因为良好的原因,几乎每一次讨论它的安全性都提到了安全意识培训的必要性。让员工真正了解在电子邮件中的链接,点击不认识的链接是社会工程技术获取员工对安全的威胁,导致帮助保护的网络和他们持有数据的合作伙伴有危险。
这种培训需要包括一个快速审查组织的安全政策,以及每个员工的行为应该是一个安全事件发生的结果。这可能意味着额外的培训,人力聘请或立即解雇,这取决于他们的行为情况。但要记住,一个典型的员工想做得好,在他或她的工作,不想成为攻击导致公司损失的原因。强调积极的过程中是安全意识培训和提供激励的最好的方法。
5。事件响应计划
即使有最好的努力和最高的技术,一个组织的安全将是突破点:大多数专家认为,这不是一个问题,问题不是“如果”而是“何时”。实施坚实的事件响应计划可以关闭攻击,减少损失,阻止进一步的数据泄漏,所有损失都会导致的信誉减少和品牌降低。
除了写出其中的工作职责是负责哪些行动,从识别通过决议,您的事件响应计划应包括保留司法证据的采证的步骤。如果逮捕到攻击者(不幸的是也可能逮捕不了)您的组织可能需要证据来起诉他。
取证也有助于帮助您的安全团队确定安全漏洞,以加强控制和防止复发。这也是一个好主意,审查洛克希德马丁网络杀伤链,这是一种攻击模式,解决每一个安全事件序列。了解攻击者如何识别一个目标,并通过攻击的阶段,可能会帮助安全人员识别攻击的早期过程。
每一个组织,无论大小,都容易受到APT。了解如何恰当的操作,建立在你的范围内最好的防御和教育你的工作人员认识到一些可疑的东西可以减少损坏,在某些情况下,防止攻击发生在第一位。
|
|