對于企業(yè)來說,定向攻擊的威脅都是非常常見的。如今的網(wǎng)絡(luò)瞬息萬變,如果能提前發(fā)現(xiàn)可疑活動,找到異常所在,就可以在在數(shù)據(jù)安全上爭取足夠的時間,使企業(yè)處于不敗之地。
微軟曾有過這樣的統(tǒng)計(jì),在入侵者進(jìn)入系統(tǒng)后,企業(yè)平均需要花上140天的時間才能檢測到入侵者的存在。如果想要更好的防護(hù),不妨看看入侵者在進(jìn)行定向攻擊的時候都做了什么。
成功的定向攻擊一般都遵循以下6個方面。這6個方面并不是順序的,如果想做到充分的防御,應(yīng)該同時檢測這6個方面,避免從單方面得出片面的結(jié)論。
收集情報
在每次攻擊開始之前,入侵者都會去收集數(shù)據(jù)。一般收集攻擊目標(biāo)的數(shù)據(jù)的越多,弱點(diǎn)也就越多,可攻擊的方向也就越多。甚至可以說,這一步的重要性比其他滲透步驟還要重要一些。在攻擊的全部過程中,入侵者都在嘗試收集更多的數(shù)據(jù)。對于大公司來說,很多數(shù)據(jù)都是在內(nèi)網(wǎng)流通,針對內(nèi)網(wǎng)進(jìn)行初步的滲透之后,收集情報就容易多了。
找到一個切入點(diǎn),找不到就創(chuàng)造一個切入點(diǎn)
釣魚郵件是非常常見又危險的郵件,讓人意外的是,根據(jù) Verizon 的調(diào)查顯示,仍然有30%的人會打開釣魚郵件。這就意味著,只要入侵者發(fā)了足夠多的郵件,就基本上可以弄清楚公司的網(wǎng)絡(luò)。
「水坑式攻擊」是目前越來越流行的一種攻擊手段,這種攻擊主要在用戶的必經(jīng)之路上設(shè)置陷阱,一旦用戶淪陷,攻擊者把后門添加到了系統(tǒng)中,同時在接下來的時間里,攻擊者會在系統(tǒng)中加入越來越多的后門,防止某舊入口被關(guān)閉。
CNC服務(wù)器
想要定向攻擊難以追蹤,入侵者一般都會控制更多電腦作為中介,讓電腦之間進(jìn)行控制,這種代理技術(shù)會讓網(wǎng)絡(luò)出現(xiàn)噪聲,追查起來更加困難。
CNC服務(wù)器一般是擁有控制其他的電腦的主服務(wù)器,入侵者一般都會盡可能的隱藏CNC服務(wù)器,然后通過該服務(wù)器控制網(wǎng)絡(luò)上其他的電腦。
四處搗蛋
絕大部分安全系統(tǒng)的目標(biāo)就是設(shè)計(jì)一個入侵者無法突破的墻。如果突破不了這個墻,就很難進(jìn)入想要入侵的系統(tǒng),但是,一旦突破了這個墻,入侵者就可以在系統(tǒng)中肆無忌憚的活動。
有時,入侵者甚至可以合法的使用系統(tǒng)管理工具來隱藏他們的活動,破壞賬戶信息,給其他的系統(tǒng)收集更多權(quán)限,收集更多信息用于下次攻擊。
隱藏痕跡,持續(xù)滲透
其實(shí)定向攻擊并不是在到處破壞,更多的是保持不變,持續(xù)滲透,在幾個月甚至是幾年的時間都沒有被發(fā)現(xiàn)入侵者的行蹤。
只要泄漏的文件有價值,入侵者為了利益就會繼續(xù)滲透。這就意味著入侵者會獲取更高的權(quán)限,或者像管理員一樣進(jìn)入這個系統(tǒng),部分黑客甚至?xí)扪a(bǔ)漏洞,以防其他的黑客利用同樣的方式入侵這個系統(tǒng)。
拿走機(jī)密數(shù)據(jù)
在結(jié)束入侵前的最后一件事情,就是把有價值的數(shù)據(jù)拿走。這是入侵全過程最重要的一步,也是整個流程中最難的一步。無論如何傳輸數(shù)據(jù)都不可能做到?jīng)]有明顯的流量痕跡。有經(jīng)驗(yàn)的黑客會把被竊取的數(shù)據(jù)先藏在某些地方,等到把掩蓋流量的方法和數(shù)據(jù)存儲空間都準(zhǔn)備好之后,才會把藏起來的數(shù)據(jù)傳輸出去。
在網(wǎng)絡(luò)上建立一個安全防護(hù)體系是非常有必要的,但是同時公司還應(yīng)該做到的是審查內(nèi)部系統(tǒng)和流量。只有通過不斷的監(jiān)控、統(tǒng)計(jì)、測試你的安全系統(tǒng),了解入侵者要做什么,才有機(jī)會發(fā)現(xiàn)定向攻擊,才可以更好的防患于未然。
然而,預(yù)防定向攻擊需要的并不是最新的安全軟件和沒有漏洞的系統(tǒng),想保證數(shù)據(jù)安全的話,人的意識才是最關(guān)鍵的方面。
畢竟,網(wǎng)絡(luò)所有環(huán)節(jié)中,最容易收到攻擊的還是——你的員工。