APT攻击技术与思考-天融信

APT攻击技术与思考-天融信

ID:26434932

大小:55.95 KB

页数:9页

时间:2018-11-27

APT攻击技术与思考-天融信_第1页
APT攻击技术与思考-天融信_第2页
APT攻击技术与思考-天融信_第3页
APT攻击技术与思考-天融信_第4页
APT攻击技术与思考-天融信_第5页
资源描述:

《APT攻击技术与思考-天融信》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、APT技术分析与思考-阳光1什么是APT1.1概述IT技术的突飞猛进促使着云计算、物联网、移动互联网等成为ICT当前最重的要业务,深刻地普惠着人们的生活。但与此同时,各种信息安全问题也随之而来,困扰甚至危及个人、企业及国家安全,使得信息安全产业“身份倍增”。其中,近期的APT(AdvancedPersistentThreat)问题更是将信息安全产业推到风口浪尖上,“APT”也成为业界内的“时髦名词”。究其原因,近几年世界各地发生了多起名噪一时的APT攻击事件,主要有:Ø2010年1月,极光行动(OperationAurora)攻击GMail。Ø2010年7月,震网

2、(Stuxnet)攻击伊朗布什尔核电站。Ø2011年3月,Comodo的数字签名被窃。Ø2011年3月,EMC的RSASecurID技术数据遭窃。Ø2011年4月,SonyPSN用户资料外泄。Ø2011年5月,美国军火大厂洛克希德马丁(LockheedMartin)的被入侵。Ø2011年5月,Gmail大量账号被入侵。Ø2011年6月,CIA被入侵。Ø2011年6月,Sega游戏公司被入侵,用户资料外泄。Ø2011年6月,国际货币基金(IMF)被入侵。Ø2011年7月,苹果公司(Apple)被入侵。Ø2011年11月,日本总务省发现计算机遭木马入侵已三个月。Ø20

3、12年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。Ø2012年3月,东软集团被曝商业秘密外泄,约20名员工因涉嫌侵犯公司商业秘密被警方抓捕。此次商业秘密外泄造成东软公司损失高达4000余万元人民币。..Ø2012年3月,央视3.15晚会曝光招商银行、中国工商银行、中国农业银行员工以一份十元到几十元的价格大肆兜售个人征信报告、银行卡信息,导致部分用户银行卡账号被盗。Ø2012年5月,1号店90万用户信息被500元叫卖。有媒体从90万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息

4、。个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸。Ø2012年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。Ø2012年7月,三星电子员工向LGD泄密AMOLED技术被起诉。Ø2012年8月,银行外包后台成泄密重灾区,江苏银行1个月卖千份客户资料。同月,上海数十万条新生儿信息遭倒卖,出自市卫生局数据库外包维护工作人员。Ø2012年9月,美国媒体报道:有黑客组织声称破解了联邦调查局(FBI)主管的笔记本

5、电脑,获得了1200万苹果iOS用户UDID、用户名、设备名称、设备类型、苹果推送通知服务记录、电话号码、地址、等重要内容。Ø2012年11月,“三通一达”等多家快递公司客户信息遭贩卖。快递单号的信息被大面积泄露,甚至衍生出多个专门交易快递单号信息的网站。这些交易网站显示,被交易的快递单号来自包括申通、圆通、中通、韵达在内的多个快递公司,“淘单114”还写着“单号来源于各地快递员”。要分析APT首先必须了解APT攻击与普通攻击有什么区别,其实在两者并无本质的区别,都是网络攻击行为,都包含攻击三要素即攻击目标、攻击目的、攻击过程,而前者相对于后者的特点体现在攻击三要

6、素的总结就是“APT”,但不是“AdvancedPersistentThreat”而是“AdvancedPersistentTargeted”,即针对性地、高级地、持续性地攻击。T:攻击目标明确、攻击目的明确攻击目标通常都具有深厚背景,包括可政治、经济、安全技术等,攻击目的通常都是窃取、控制、破坏攻击目标所掌握的重要资源,而这些资源肯定是攻击目标所重点保护的对象,因此决定了攻击过程的高难度性,体现在难以突破、难以隐蔽、难以定位。P:攻击过程时间长..由于攻击过程的高难度性决定了需要寻找机会进行纵向突破进入攻击目标网络,再进行横向摸索渗透,为了避免暴露攻击行为需隐匿

7、在目标网络正常行为中,整个过程需要经历数月甚至数年。A:攻击手段高级由于攻击过程的高难度性决定攻击手段的高级性,主要体现在人力、物力、财力以及技术代价。例如,耗费大量人力、物力、财力进行情报搜集;利用社会工程学诱骗、利用0day漏洞或特种木马攻击、利用物理摆渡直接从内部发起攻击等;利用合法网络通道建立隐蔽信道。1.2APT攻击典型案例极光行动(2009-2010)针对GOOGLE等三十多个高科技公司的极光攻击。攻击者通过FACEBOOK上的好友分析,锁定了GOOGLE公司的一个员工和他的一个喜欢摄影的电脑小白好友。攻击者入侵并控制了电脑小白好友的电脑,然后伪造了一

8、个照片服务

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。