摘要:深信服下一代防火墙(ngaf)是面向应用层设计,能精确识别用户、应用和内容,具备完整的安全防护能力,为apt防护提供从主机层、网络层到应用层的 l2-l7层一体化安全防护。
不得不防的apt攻击
谈到网络安全风险,不得不谈的一个热门名词就是apt(高级持续性威胁)攻击。很多人以为apt是一种新的黑客技术,实际上它是包含了社会工程学攻击、0day漏洞利用、应用层攻击在内的多种攻击手段的组合。
2011年3月,rsa公司遭到apt攻击,部分动态令牌的id文件和客户资料被窃取,并最终导致很多家使用动态令牌作为vpn网络认证手段的“美国国防外包商”大量重要资料被窃取。而在2013年8月,adobe成为apt攻击的又一个受害者,有290万含有信用卡账号的用户信息、以及包含photoshop在内的几十g源代码被非法窃取。由此可见,apt攻击带来的危害是不容小觑的。
它做好了长期潜伏的准备,只待关键数据出现
2014年2月,卡巴斯基实验室发现了一种被称为careto(或者the mask)的apt攻击,31个国家的政府机构、驻外机构和大使馆、研究机构、私募股份投资公司,以及能源、石油和天然气公司都是此次apt的目标,这个网络间谍活动潜伏长达7年之久。
apt是一种对特定目标进行长期、持续性的网络攻击形式。在发动攻击之前,黑客会对攻击对象的业务流程和目标系统进行精确的情报收集,主动挖掘对方的各种业务系统和应用程序的漏洞,并利用这些漏洞进入组织内部窃取所需的信息、产生特定的破坏。在没有挖掘到有用信息之前,它可以悄悄潜伏在攻击对象的主机中。
它具有很强的隐蔽性,悄然间便可窃取你的核心数据
下面让我们具体看一个apt攻击的实例。企业组织都有对外发布业务的web服务器,黑客很容易利用sql注入等手段往服务器上挂马,然后等着用户来访问,用户只要一访问这些网页,电脑就会被黑客远程控制,黑客能够仿冒内部人员的合法身份,向高层、管理员进一步发送木马邮件,从而控制这些高层和系统管理员的电脑,更轻易地接触到各种敏感数据,或者对某些数据进行恶意破坏。最后,黑客还能通过搭建隐蔽的数据通道,把窃取到的重要数据传送出去。由此可见,apt攻击的隐蔽性是相当好的。
传统安全手段已无法抵御apt攻击
过去我们很容易通过网络和电脑的异常来发现问题,而当下,安全风险比以往更加难以察觉。现在黑客已经把目标转向更有商业价值的数据,以往随处可见的安全问题就慢慢变少了,给我们一种网络安全正在得到改善的错觉。而实际上黑客可能早就潜伏进我们的网络,正悄悄的把我们最宝贵的数据窃取出去,传统的安全设备在这种情况下很难发现这些可怕的数据偷窃行为。
apt攻击防护利器应需而生
深信服下一代防火墙(ngaf)是面向应用层设计,能精确识别用户、应用和内容,具备完整的安全防护能力,是国内唯一同时融合fw、ips、waf、av功能并能形成智能联动的安全产品,为apt防护提供从主机层(恶意代码防护、僵尸网络隔离)、网络层(访问控制、边界隔离、入侵防护、漏洞扫描、内网嗅探)到应用层(恶意网址识别、owasptop应用协议攻击、管理认证登陆、dlp)的 l2-l7层一体化安全防护。
了解更多信息,请登录: