分享

下一代威胁如何借鉴 APT 的力量

 祺印说信安 2023-09-16 发布于河南

防御者必须应对的持续威胁之一是 APT:高级持续威胁。APT 攻击者使用比典型攻击者更复杂的策略来破坏网络,例如部署特洛伊木马或其他简单的软件。例如,APT 攻击者可能会在较长时间内采用复杂的间谍技术,并让组织内部的众多个人参与其中,以实现其最终目标。

尽管任何规模的公司都可能成为目标,但引人注目的 APT 攻击通常针对知名公司、关键基础设施或政府。然而,我们看到这些类型的攻击超出了这些特定类型的目标,令人担忧的是传统的网络犯罪组织现在也在使用它们。我们越来越多地看到,这些威胁不仅在不断发展,而且不良行为者也在从这些技术中学习并将其应用于其他类型的攻击方法。

APT 的演变

Wiper 恶意软件很好地说明了 APT 类型的活动和常见网络犯罪如何融合。擦除器是我们经常看到民族国家行为者使用的工具,而非 APT 犯罪团伙通常传播勒索软件等恶意软件。

去年我们看到这种情况显着扩大。我们在去年上半年观察到擦除恶意软件的死灰复燃,而这种毁灭性的攻击策略在下半年才扩大了其滩头阵地。我们的 FortiGuard 实验室研究人员发现,擦拭器恶意软件向新国家的传播导致 2022 年第三季度至第四季度擦拭器活动增加了 53%。

尽管擦除恶意软件最初是由民族国家 APT 行为者开发和传播的,特别是在俄罗斯-乌克兰战争期间,但我们现在正在见证其规模扩大和全球部署。网络犯罪组织越来越多地在其不断扩大的网络犯罪即服务 (CaaS) 网络中使用这些新型病毒。擦除器恶意软件构成的威胁现在比以往任何时候都更加普遍,所有公司都可能成为目标。此外,网络犯罪分子目前正在创建自己的擦除软件,该软件正在整个 CaaS 组织中轻松使用。

不仅仅是雨刮器正在从 APT 中汲取教训

除了攻击者用来实现更具破坏性的新目标之外,广泛的网络犯罪攻击策略也变得更有针对性。这是传统网络犯罪的一个变化,因为 APT 组织通常以其专注的策略而闻名。

安全研究团队最近注意到该领域的两个重要发展。第一个是 SideCopy 的秘密工作。SideCopy APT 组织因使用类似的 TTP(策略、技术和程序)而闻名,有时还使用与另一个来自巴基斯坦的名为“Transparent Tribe”的组织相同的基础设施。SideCopy 被认为是透明部落的一个分支。据称,该团伙被命名为“SideCopy”,因为他们使用了从著名的印度威胁组织 SideWinder 中提取的感染链来逃避检测。尽管 SideCopy 主要针对 Windows 系统,但有人声称他们已经用恶意软件感染了 Mac 和 Linux 计算机。

第二个是Donot APT,也称为SectorE02 和APT-C-35。至少自2016年以来,该威胁行为者就以斯里兰卡、孟加拉国、尼泊尔和巴基斯坦的企业和民众为目标。为了找到受害者,Donot 使用带有恶意文档的鱼叉式网络钓鱼电子邮件。

我们看到该团伙继续用恶意文件瞄准受害者。2023年初,我们看到该攻击者使用恶意文档。我们发现的大多数恶意文档可以追溯到2021年左右,但所有这些恶意文档都与过去30天内注册的域名相关联。这表明威胁行为者在2023年2月和3月的活动中使用了之前创建的恶意文档。

保持进化领先地位

随着 APT 开始与传统网络犯罪融合,网络犯罪分子越来越多地试图寻找绕过安全、检测、情报和控制的方法。他们投入更多时间进行侦察,并致力于将新兴技术转化为武器。他们的攻击正在转向更有针对性的性质,使用精确的技术。

与其他安全问题一样,没有单一的答案或快速解决方案可以保护公司免受此类活动的影响。根据最新的实时威胁数据进行主动、基于行为的检测仍然是您可以采取的最佳预防措施之一。配备了这些有用的情报,组织将能够更好地保护自己免受威胁行为者工具包的侵害。保护混合网络的边缘需要集成的、人工智能和机器学习驱动的网络安全平台,该平台具有卓越的检测和响应能力,并由可操作的威胁情报提供支持。无论用户是在现场还是远程,零信任网络访问 (ZTNA) 对于保护对工作或学习中的应用程序的访问至关重要。

防守方的回应

由于 CaaS 的扩展,安全团队将继续面临大量威胁,这些威胁变得越来越复杂并出现新的变体。如上所述,组织必须集中精力集成其安全技术并部署自己的工具和策略,以保护其网络免受高级持续威胁的发展。

>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
去年针对工业组织的勒索软件攻击增加了一倍
工业安全远程访问渐增引发企业担心
工业控制系统安全:工控系统信息安全分级规范(思维导图)
有效保卫工业控制系统的七个步骤

>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估

>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
低代码/无代码开发对安全性和生产力的影响
源代码泄漏是新的威胁软件供应商应该关心的吗?
在2023年实施的9项数据安全策略
乌克兰是俄美网络战的“试验场”
网络安全知识:什么是日志留存?
公安部公布十大典型案例

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多