帮助与文档

热搜关键词:远程连接挂载域名解析发票找回密码

信息安全中看不到的对手?APT攻击揭秘!

更新时间:2019-3-21 11:22:42

2010年,谷歌公司的一名员工点击了他的好友发来的链接(该好友电脑已事先被攻击者控制),使得该员工电脑被控制,攻击者潜伏数月持续监控,获得了该员工Gmail邮箱账号密码,最后利用该员工邮箱做跳板成功侵入谷歌服务器,这就是著名的极光攻击(Aurora),APT攻击(AdvancedPersistent Threat)的一种。

信息安全中看不到的对手?APT攻击揭秘!

APT攻击特点

潜伏性

APT攻击不是为了短期牟利,通常有一个长期而重大的目标,为了达成这个长期目标,攻击者会事先进行周密严谨的规划,通过跳板进入系统后长期蛰伏,时间通常以年为单位。

针对性

APT攻击通常针对特定的目标,寻找专门的漏洞,开发专门的渗透工具,采用独特的攻击方法,让人难以防范。

社会工程性

社会工程的观点认为,人们通常对关系亲密的人放松防备,APT攻击者正是利用这一点,首先对攻击目标的朋友或家人下手,再以攻击目标的朋友或家人为跳板,这样的话就容易攻克攻击目标。

APT与普通攻击区别

从APT的特点可以看出,APT攻击需要花费大量的人力物力和财力,因此一般适用于国家或政府行为。如果说普通攻击者是游击队的话,那么APT攻击就是正规军。

APT攻击目标

APT攻击目标一般都是国家级的目标,例如政府部队、能源电力、银行金融等,这些目标通常本身价值巨大,战略意义也重大,防护也严密,当然,也只有这样的重大目标,才值得APT攻击一展身手。

云安全应用防御系统

比如网堤安全基于RASP概念新型安全防护工具,全透明直连部署,实时监控和防护,增强应用程序自身健壮性,实现事件预警、处置流程化、自动化、智能化,够清晰展现黑客攻击路径,追踪源头,发现真凶,及时准确对各攻击目标下发应急响应任务,安全有效保护应用程序。

以上就是关于信息安全中看不到的对手?APT攻击揭秘的内容,希望能帮到您!

服务器租用/服务器托管最具实力IDC提供商!十年品牌保障 – 唯一网络!

转载请注明:唯一网络https://www.wy.cn/

立即注册享受唯一的服务 立即注册
服务热线:0769-23015555