apt攻击是什么

来源:学生作业帮助网 编辑:作业帮 时间:2024/11/28 07:03:09
apt攻击是什么
x}VnW*(u6<^K9(wdSf86*N"wmͱE@%~uܝʣdv^y} w1`)j )+ G{)NT9h LBOch| l <fs.qJ wmWin6d{jY/O&,fEʶ샬ós]O婯KFQ#oZUou[5̫~ko ;d;1"T)O;@<@dEy;ꮄߥiO | G'; ,Uq(}V=jդ-Eg2n{SBL2yI-racWJ&&oRsnM_Tx1x.4L.A]yvOPd C'XכYT5P-lcVcGQXh;za"Y5PQlg\ 1jvڌgzjEr[+ȂC p`Nar@Y !:1#ft@mӲ&L__e<{eG]DGLNa4:p2/۶Ԃ2GNoXy hU`GyuOv|uv_v}h|%^^O9K}ݱc3 |h"@,`{va+|O2EAu[Щ0zPS5R~$+R])~w^l4@r%NWJhYZhF iz@]x뗯?V

apt攻击是什么
apt攻击是什么

apt攻击是什么
APT攻击
高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全.APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”.这种行为往往经过长期的经营与策划,并具备高度的隐蔽性.APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为.
APT入侵客户的途径多种多样,主要包括以下几个方面.
——以智能手机、平板电脑和USB等移动设备为目标和攻击对象继而入侵企业信息系统的方式.
——社交工程的恶意邮件是许多APT攻击成功的关键因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真假难辨.从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关.黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头.
——利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段.
总之,高级持续性威胁(APT)正在通过一切方式,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),并更长时间地潜伏在系统中,让传统防御体系难以侦测.
“潜伏性和持续性”是APT攻击最大的威胁,其主要特征包括以下内容.
——潜伏性:这些新型的攻击和威胁可能在用户环境中存在一年以上或更久,他们不断收集各种信息,直到收集到重要情报.而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种“恶意商业间谍威胁”.
——持续性:由于APT攻击具有持续性甚至长达数年的特征,这让企业的管理人员无从察觉.在此期间,这种“持续性”体现在攻击者不断尝试的各种攻击手段,以及渗透到网络内部后长期蛰伏.
——锁定特定目标:针对特定政府或企业,长期进行有计划性、组织性的窃取情报行为,针对被锁定对象寄送几可乱真的社交工程恶意邮件,如冒充客户的来信,取得在计算机植入恶意软件的第一个机会.
——安装远程控制工具:攻击者建立一个类似僵尸网络Botnet的远程控制架构,攻击者会定期传送有潜在价值文件的副本给命令和控制服务器(C&C Server)审查.将过滤后的敏感机密数据,利用加密的方式外传.