其实,防止网络遭受APT攻击也可以很简单

日期:2015-8-27作者:Cricket Liu

APT   网络安全   DNS攻击   

【TechTarget中国原创】目前最常见的攻击方式之一就是域名系统(DNS)攻击。DNS被广泛使用、高度信任但又很容易受攻击。特别是现在一些高级持续性攻击(APT)变得越来越流行,它们能够深入渗透到网络深处,并且能产生比前几代恶意软件更大的危害。一旦APT成功渗透一个网络,它们就会使用DNS服务器连接回远程命令与控制中心,然后下载一些破坏网络运营或偷取数据的指令。

攻击者曾经在一些著名事件中使用了APT攻击,包括Michaels和Kmart等零售供应链,以及American Express和JPMorgan Chase等银行与金融巨头。它们将会继续蔓延到许多的行业,包括教育、政府、医疗和电信等。

攻击者之所以使用APT,是因为它们能够攻克传统保护模式;APT在设计上就支持在IT基础架构之中传播、变化和隐藏,能够静静地潜伏而发起长时间攻击。然而,如果理解了它们的工作方式,它们也是可以中止的。

初始感染:初始感染可以有以下三种方式:


我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Cricket Liu
Cricket Liu

Infoblox专家

网络安全最佳实践>更多

相关推荐

  • 用SDN的方法抵御WannaCry勒索蠕虫

    WannaCry事件的爆发无疑是一次对大众的很好的安全教育,对广大的Ops团队来说也是一次不错的拉练。本文讨论的是如何利用SDN保护网络资源防御攻击。

  • 博客观点集:网络架构师必备技能 内外部威胁如何区分

    在本期博客观点集中,CTO Advisor博主Keith Townsend探讨了企业在确定网络架构师的水平时可以提的问题;Gartner分析师Anton Chuvakin指出大多数组织并没有真正关心内部发起的威胁。

  • 移动互联:从“人联”到“物联”

    从2G到5G,移动互联网从最初时人与人的随时随地联网,发展到了人机互联乃至物物互联。但无论使用方式如何改变,人们对使用质量的要求都是不变的,那就是能够随时安全、快速、高可用的使用自己需要的应用服务。

  • 没有可视化,何以言网络安全?

    在之前一篇文章《为何我们要检查SSL流量?》中,有读者问及“(文中提及的)这种SSL卸载平台放在什么地方才能起到最好的作用?”在本文中,我们以一款网络可视化和安全产品为例,具体说明这种平台的部署及效用。

技术手册>更多

  • 面向云 部署新型网络架构

    随着现代企业网络进入公有云计算时代,企业网络管理员正转向与公有云服务提供商合作以确保网络可继续支持业务需求,这意味着某些 IT 基础面正在发生变化。然而,现实情况是,很多企业还没有准备好利用公有云或混合云……

  • WAN优化宝典

    广域网(WAN)带宽昂贵,绝大多数用户因此只能拥有有限的广域网带宽,随着网络中应用持续增多,在不增加广域网带宽的情况下,能否找到恰当的方法解决速度过慢?

  • 故障修复步骤指南

    本技术手册介绍了用于发现和解决大多数网络问题的工具和方法。可以考虑使用本文介绍的技术作为解决问题的逻辑过程指南。其中的步骤能够解决Windows、Macintosh或Linux/Unix操作系统以及网络本身的计算机连接问题。

  • 无线网络管理

    对于网络管理人员来说,无线网络的广泛应用是一项巨大的挑战。本专题总结了无线网络管理中经常遇到的问题及解决办法供网络技术人员参考。

TechTarget

最新资源
  • 安全
  • 存储
  • CIO
  • 服务器
  • 数据中心
  • 云计算
【TechTarget中国原创】目前最常见的攻击方式之一就是域名系统(DNS)攻击。DNS被广泛使用、高度信任但又很容易受攻击。特别是现在一些高级持续性攻击(APT)变得越来越流行,它们能够深入渗透到网络深处,并且能产生比前几代恶意软件更大的危害。一旦APT成功渗透一个网络,它们就会使用DNS服务器连接回远程命令与控制中心,然后下载一些破坏网络运营或偷取数据的指令。

攻击者曾经在一些著名事件中使用了APT攻击,包括Michaels和Kmart等零售供应链,以及American Express和JPMorgan Chase等银行与金融巨头。它们将会继续蔓延到许多的行业,包括教育、政府、医疗和电信等。

攻击者之所以使用APT,是因为它们能够攻克传统保护模式;APT在设计上就支持在IT基础架构之中传播、变化和隐藏,能够静静地潜伏而发起长时间攻击。然而,如果理解了它们的工作方式,它们也是可以中止的。

初始感染:初始感染可以有以下三种方式:


1. 攻击者发送恶意软件电子邮件给一个组织内部的收件人。例如,Cryptolocker就是一种感染方式,它也称为勒索软件,其攻击目标是Windows个人电脑,会在看似正常的电子邮件附件中伪装。一旦收件人打开附件,Cryptolocker就会在本地磁盘上加密文件和映射网络磁盘。如果你不乖乖地交赎金,恶意软件就会删除加密密钥,从而使你无法访问自己的数据。

2. 攻击者会感染一个组织中用户经常通过DNS访问的网站。著名的端到端战网Gameover Zeus就是一个例子,一旦进入网络,它就能使用P2P通信去控制受感染的设备。

3. 攻击者会通过一个直连物理连接感染网络,如感染病毒的U盘。

下载真实的APT:一旦进入组织内部,几乎在所有的攻击案例中,恶意软件执行的第一个重要操作就是使用DNS从一个远程服务器上下载真实的APT。在成功实现恶意目标方面,真实的APT比初始感染要强大许多。

传播和连回攻击源:一旦下载和安装之后,APT会禁用运行在已感染计算机上的反病毒软件或类似软件。不幸的是,这个操作并不难。然后,APT通常会收集一些基础数据,然后使用DNS连接一个命令与控制服务器,接收下一步的指令。

数据盗取:攻击者可能在一次成功的APT中发现数量达到TB级的数据。在一些案例中,APT会通过接收指令的相同命令与控制服务器接收数据。然而,通常这些中介服务器的带宽和存储容量不足以在有限的时间范围内传输完数据。此外,传统数据还需要更多的步骤,而步骤越多就越容易被人发现。因此,APT通常会直接连接另一个服务器,将它作为数据存储服务器,将所有盗取的数据上传到这个服务器中。最后这个阶段一样会使用DNS。

显然,DNS是APT攻击的一个理想目标。然而,这个问题也是可以解决的。如果能够保证DNS服务器的安全,就能够检测和防止APT攻击。DNS安全保护包括几个重要的实践方法:保持一时半会儿到最新威胁库;使用DHCP身份识别收集受感染终端情报,从而可以方便地清除这些终端;使用可操作的报表和日志机制,帮助完成安全和修复工作的优先级划分。

由于所有行业的公司都可能成为APT攻击的目标,因此这种攻击态势在不断提高。现实情况是,APT可能产生重大危害,一次就可能让一个组织断线几个小时。只要DNS保护不力,网络就有泄露数据的风险。关于APT,你了解的信息越多,实时收集到的恶意攻击情报越多,就越容易保护组织和网络不受到攻击。