共 10 篇文章 |
|
对付高级持续性威胁难在哪儿对付高级持续性威胁难在哪儿 2012-06-02 00:02比特网吴玮 关键字:APT攻击 RSA 高级持续性威胁 趋势科技。中国的APT公开案例虽然相对少见,但这并不代表APT案件真的少了,在国家网络信息安全技术研究所所长杜跃进看来,这是中国的安全威胁发现能力有限所致。对付APT的关键在人,这还体现在:目前,市场上虽然... 阅64 转0 评0 公众公开 12-11-19 15:33 |
专家解读高级持续性威胁专家解读高级持续性威胁 2010-06-28 15:34:36 www.hackbase.com 来源:互联网 如今高级持续性威胁(Advanced Persistent Threat)已成为人尽皆知的“时髦术语”。什么是APT?以下是关于APT的一些要点: (1)任何组织(无论是政府机构还是非政府机构)都会成为APT的攻击目标。自动化不仅确保了威胁的持续性,而且支持... 阅201 转1 评0 公众公开 12-11-19 14:48 |
ZDNET至顶网安全频道 9月2日 编译:前段时间发生在RSA网络上的问题仅仅属于个例的安全专家认为,保护好电子邮件,并选择多层次防御模式就可以应对鱼叉式网络钓鱼以及高级持续威胁导致的风险。安全专家指出,RSA网络遭受的破坏仅仅属于很难被发现的“偶发事件”,并再次向公司发出呼吁,希望他们选择安全级别更高的电子邮件保护措施,并部署多层... 阅82 转0 评0 公众公开 12-11-19 14:47 |
在过去几个月中,网络间谍活动攻击开始瞄准多个联邦文职政府机构的高级官员,这些攻击活动仍然处于调查之中,但是受害机构的名称可能永远无法证实,或者说所产生的损害程度永远不得而知。攻击者使用了复杂的恶意软件和SSL加密连接来从该政府机构来窃取信息,并将信息发送回他们的主服务器,“我认为他们比这个政府机构本身更加了解网络,”知情... 阅60 转1 评0 公众公开 12-11-19 14:47 |
有些人将APT定义为由民族或国家发起的攻击,有些则将APT描述为窃取一般数据或者知识产权信息的威胁。中小型企业怎么可能成为大型网络犯罪团伙或国家的攻击对象?实际上,APT刚开始主要是政府机构为国防需要采取的攻击手段,后来APT攻击者将他们的范围扩大到了攻击公司,例如谷歌,但并不是只有大型高科技公司才会成为攻击目标。APT攻击者经常利... 阅106 转0 评0 公众公开 12-11-19 14:46 |
APT(高级持续威胁)在过去的2年多时间中,正逐渐成为威胁企业安全的主流攻击方式。华丹表示,“不管是APT,还是恶意软件分发都越来越产业化,分工更加精细,而且目标也更加明确,就是企业的关键数据和信息的重要节点。对于企业而言,目前的安全架构正在失效,因为在很短的时间,数据和信息就泄露了,而且攻击者全身而退,留给企业的可能是无迹... 阅96 转0 评0 公众公开 12-11-19 14:46 |
本文对高级持续性威胁(APT)所涉及到的安全相关问题进行了深入阐述,并为安全人员需要向公司提供的策略类型提供了详细意见。面对攻击者虎视眈眈所带来的严重威胁,我们应当采取哪些措施来防范APT呢?首先,在选择出可以防范这类威胁的可信防御措施之前,我们需要对相关的基本常识有所了解。毕竟,对于任何公司来说,用户安全方面的意识都应当属于... 阅84 转0 评0 公众公开 12-11-19 14:45 |
全流量存储与现有检测技术相结合,形成了新一代基于记忆的智能检测系统,这使得我们可在长时间窗口上对流量进行回溯分析,提升对APT攻击的检测能力。在全流量审计的辅助下,传统的检测产品将对历史流量具备“记忆”能力,形成基于记忆的智能检测系统,其检测对象不再是实时时间点,而是历史时间窗;对于漏报的攻击行为,也可通过对历史流量进行... 阅71 转0 评0 公众公开 12-11-19 14:45 |
从过去的目标攻击中,攻击者所制造的社交工程陷阱大部分会通过邮件的方式进行部署,如利用常见的网页邮件服务账号、入侵获得的电子邮件账号、伪装的电子邮件账号等手段发送携带漏洞攻击信息的邮件,并通过常见软件的漏洞入侵受害者的电脑。在以电子邮件为载体的社交工程陷阱中,攻击者往往会伪造内容,让它看起来更符合事实且更具有说服力,趋... 阅139 转0 评0 公众公开 12-11-19 14:44 |