我的编程空间,编程开发者的网络收藏夹
学习永远不晚

剖析ART攻击

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

剖析ART攻击

  APT(高级持续性威胁)攻击是近几年愈演愈烈,是一种有组织、有特定目标、隐蔽性强、破坏力大、持续时间长的新型攻击和威胁。它的主要特点是手段多样、目标明确和持续时间长。当前,APT攻击已经成为互联网安全领域关注的一个大热点。
  大数据时代,由于数据体量大,分布广泛给安全问题带来了新的挑战。在真实空间和数据空间之间存在着相对应、平行的关系,在真实空间里的任何一个活动、交互和行为,在数据空间里都有着相对应的表现。因此,数据空间里存在的手段和解决办法都能够影响到真实空间。数据空间可以发挥的作用是无所不在的,这也是大数据价值所在。然而,现实中企业、个人乃至物体的信息,比如移动互联网、云计算和物联网等,都是产生大数据的载体,也真正存在着大数据,同时它们也成为攻击的载体。 “棱镜”时间警示我们,我国的在信息安全领域急需自主可控,对付APT攻击也是如此。

剖析ART攻击_ART_大数据_信息安全_编程学习网教育
  1、防不胜防的APT
  APT是高级持续威胁,所谓的“高级”体现在其攻击行为特征的难以提取、攻击渠道的多元化和攻击空间的不确定性上。首先,APT获取权限是通过零日攻击实现的,然而通过获取和分析相应攻击的指纹特征来识别攻击具有明显的滞后性,这导致通过实时监测发现APT攻击不可行。APT注重对动态行为和静态文件的隐蔽,比如隐蔽通道、加密通道等,几乎所有的APT都具有这样的特点;其次,APT攻击渠道的多元化导致很难使用技术手段建立一张防护网来防止攻击;最后是APT攻击空间的不确定性,即任何一个阶段、任何一个网络都有可能成为攻击的目标,包括边缘性的、非核心的节点。
  如果把网络上的安全威胁看成是人体的一些疾病或者肿瘤,那么APT攻击则相当于一种慢性的、分阶段的侵蚀,是“慢性疾病”,而慢性疾病往往是最难治愈的。大数据的特点是数据规模大、数据分布无所不在,这使得数据的价值密度变得更小、更分散,从而导致很难聚焦于高价值的数据,这是大数据本身所带来的攻击检测难点。据统计,攻击从产生到被发现平均耗时5年,而我们是否能够保证在5年的时间内一直关注某些数据?这在物理世界都很难坚持,更何况是在数据无所不在的网络空间。然而,攻击者则可能一直持续关注着这些敏感数据,这就造成APT攻击防不胜防。
  2、APT攻击技术日益复杂
  攻击过程:APT攻击一般可以划分为4个阶段,即搜索阶段、进入阶段、渗透阶段、收获阶段。
  在搜索阶段,APT攻击的攻击者会花费大量的时间和精力用于搜索目标系统的相关信息、制定周密的计划、开发或购买攻击工具等,在进入阶段,攻击者会进行间断性的攻击尝试,直到找到突破口,控制企业内网的第一台计算机,随后进入渗透阶段,攻击者利用已经控制的计算机作为跳板,通过远程控制,对企业内网进行渗透,寻找有价值的数据,最后,攻击者会构建一条隐蔽的数据传输通道,将已经获取的机密数据传送出来。
  这里需要强调一点,APT攻击的发起者与普通攻击者相比有所不同,只要不被发现,攻击行为往往不会停止,并持续的尝试窃取新的敏感数据与机密信息。
  攻击手段:APT攻击是攻击者利用多种攻击技术、攻击手段,同时结合社会工程学的知识实施的复杂的、持续的、目标明确的网络攻击,这些攻击技术和攻击手段包括sql注入攻击、XSS跨站脚本、0Day漏洞利用、特种木马等。
  近几年,APT攻击技术更加复杂、攻击手段更加隐蔽,而且攻击已经不局限于传统的信息系统,而是逐渐把目标扩散到工业控制等系统,例如针对工业控制系统编写的破坏性病毒stuxnet、duqu。

剖析ART攻击_ART_大数据_信息安全_编程学习网教育
  3、大数据与APT攻击检测
  目前,APT攻击检测围绕着3个方面:恶意代码检测、主机应用保护、网络入侵检测。
  孤立地进行恶意代码的检测和主机应用保护,对防御APT攻击来说是很难奏效的。简单来说,解决思路主要有以下几方面:首先,虽然APT的载体存在于大数据中,给APT检测和对抗带来了一系列困难,但是也可以利用大数据对APT进行一些检测和应对。如果有各层面、各阶段的全方位信息数据,即对任何交互行为都进行检测,可以利用不同的数据找到不同的阶段进行APT分析;其次是全流量分析,其核心是对全年的数据进行存储,在此基础上做宏观的分析、微观特定事件的检测。由于很多流量行为存在统计意义上的普适性规律,因此,要在大数据的情况下进行小样本的异常检测;最后要解决大数据空间的不确定性问题。APT攻击是以分布式方式进行的,利用大数据组织、整理相关信息,提高截获攻击者攻击路径的概率。另一种可能是攻击目标是确定的,这种情况下将数据进行存储,形成所谓的历史模式数据,利用对历史模式数据进行重放来发现攻击线索。
  4、大数据的4个难题
  上述方法都是把相关的全部数据做完整的处理与分析。通常,大数据具有4个特征:体量大、速度快、数据格式和类型不同、数据真实精确(volume、velocity 、variety和veracity)。这给数据存储带来一系列难点。对于AP T而言,更多的是针对网络空间,而网络空间本身具有数据类型和数据格式不一样,日志信息的行为、内容、结构化各异的特点。利用大数据进行有效地监测,不仅可以用来解决APT攻击问题,也可以应用到其它相关领域。对于大数据来说存在着一些共性、普世性的东西,其中包括4个需要关注的难题:
  1)数据的复杂性。大数据的规模已不再是导致复杂性的第一要素,比如连接网络的关系更复杂。由于一些数据包含了某些非法的行为,使得对数据复杂性的定义已经不能使用所谓的规模来定义,而是需要使用一些新的规则。要把数据复杂性解决好,就需要找到数据的传播路径。如何获得传播路径呢?一个办法就是搜索,即把所有的可能路径都找出来,然后判定哪些是异常的、有问题的和恶意的。这种判定方法把所有的可能性存下来,然后再去做判定,必然会导致规模巨大。如果从中找到稳定的结构特征,如扩散行为、攻击行为等,就可以采取一系列步骤。利用大数据进行这样的计算,就是寻找结构规则性和网络重合模式,进而解决现有的难点。
  2)计算的复杂性。当数据存在于整个空间的时候,它实际上是一个主体存在多个状态。网上的攻击行为出现后,将其存储下来进行分析,分析之后再获取网上的攻击行为,然后再对其进行筛选,这是永不停机的工作过程。最原始的输入可能是网络空间里、全流量数据中与APT持续攻击之外的某个信息,在非停机的情况下,传统的制造方法、数据的计算以及思路都会与实际想要的结果存在偏差,甚至南辕北辙。因此,需要找到一种新的、简约式的集中计算进行合适数量的数据分析,并不是全量数据。把所有的数据全部存储进行分析是不可行的。
  3)系统的复杂性。由于获取到的数据是不同的,因此,需要进行存储以便于做深入分析。当进行数据管理和查询时,需要一系列的结构、非结构、半结构化处理。一般的关系查询、网络查询和建制查询等需要各种手段和技术,不存在一种技术或手段能解决所有的问题。利用大数据进行APT攻击检测,需要一个基于相关数据生命周期的灵活的系统架构。
  4)大数据的学习。所谓学习是指根据已发现的事物或知识对未知的事物或知识进行判定。在APT空间里,学习是指预测和泛化,这是因为大数据环境下数据的碎片化与无边界,使得传统解决方法中的一些基本假设有了实现的可能。
  5、APT攻击防御手段需持续改进
  传统的检测手段在应对APT攻击时已显得力不从心。因为传统的检测手段主要针对已知的威胁,对于未知的漏洞利用、木马程序、攻击手法,无法进行检测和定位,并且很多企业因为缺少专业的安全服务团队,无法对检测设备的告警信息进行关联分析。目前,在APT攻击的检测和防御上,主要有如下几种思路:
  1)恶意代码检测:在互联网入口点对Web、邮件、文件共享等可能携带的恶意代码进行检测。
  2)数据防泄密:在主机上部署DLP产品,APT攻击目标是有价值的数据信息,防止敏感信息的外传也是防御APT攻击的方法之一。
  3)网络入侵检测:在网络层对APT攻击的行为进行检测、分析,例如网络入侵检测类产品。
  4)大数据分析:全面采集网络中的各种数据(原始的网络数据包、业务和安全日志),形成大数据,采用大数据分析技术和智能分析算法来检测APT,可以覆盖APT攻击的各个阶段。
  上述的防御方式各有各自的特点,恶意代码检测产品通常部署在互联网入口点,可以在APT攻击的初始阶段对攻击进行检测、发现,例如可以抓取携带后门程序、异常代码的word文件、pdf文件等等;网络入侵检测可以在网路层对APT攻击行为进行检测,如果攻击者通过跳板对内网进行渗透攻击,网络入侵检测系统可以进行预警、定位;数据防泄密可以防止APT攻击者将计算机中的敏感数据外传,可以有效降低攻击行为所造成的损失;大数据分析的检测比较全面,可以覆盖APT攻击的各个环节。
  但是,启明星辰ADLab副总监杨红光认为:“虽然每种防御方式针对APT攻击的各个阶段进行检测,但是由于APT攻击的复杂性、隐蔽性,不排除有漏报或误报的可能,所以APT攻击的检测和防御产品同样需要跟随信息安全的发展动态,持续的进行改进。”
  因此,他建议在不能完全挡住APT攻击的情况下,组织要将APT攻击危害降到最小,就需要做到以下几点:
  要有APT攻击检测和防御的手段,可以通过安全检测产品,由专业的安全服务人员进行运维、分析,及时发现、处置攻击事件。
  要定期的组织信息安全培训,警惕攻击者结合社会工程学进行欺骗攻击。
  要加强对重要信息资产的保护,从访问控制、用户权限、安全审计等等层面对控制措施和手段进行优化和加强。
  喜欢本文,请分享给您的朋友,如有疑问,欢迎登陆编程学习网教育或关注公众号【编程学习网IT精品课程】与我们交流讨论。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

剖析ART攻击

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

剖析ART攻击

  APT(高级持续性威胁)攻击是近几年愈演愈烈,是一种有组织、有特定目标、隐蔽性强、破坏力大、持续时间长的新型攻击和威胁。它的主要特点是手段多样、目标明确和持续时间长。当前,APT攻击已经成为互联网安全领域关注的一个大热点。  大数据时代,由于数据体量大,分布广泛给安全问题带来了新的挑战。在真实空间和数据空间之间存在
剖析ART攻击
2024-04-18

linux中防御SYN攻击的示例分析

这篇文章主要介绍了linux中防御SYN攻击的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。一、默认syn配置sysctl -a | grep _synnet.ipv
2023-06-10

服务器被APT攻击的示例分析

这篇文章跟大家分析一下“ 服务器被APT攻击的示例分析”。内容详细易懂,对“ 服务器被APT攻击的示例分析”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着小编一起深入学习“ 服务器被APT攻击的示例
2023-06-07

解析常见的拒绝服务攻击类型

  网络安全中,拒绝服务攻击以其危害巨大,难以防御等特点成为黑客经常采用的攻击手段。在拒绝服务攻击原理下,它又派生出不同的攻击类型,正确了解这些不同的拒绝攻击类型,才能正确、系统地为自己所在企业部署完美的安全防护系统。下面,我们就来简单介绍一些传统的攻击类型。  1、SYN Foold  SYN Foold是当前最流行
解析常见的拒绝服务攻击类型
2024-04-18

使用ZoomEye寻找APT攻击的示例分析

这篇文章的内容主要围绕使用ZoomEye寻找APT攻击的示例分析进行讲述,文章内容清晰易懂,条理清晰,非常适合新手学习,值得大家去阅读。感兴趣的朋友可以跟随小编一起阅读吧。希望大家通过这篇文章有所收获!ZoomEye线上的数据是覆盖更新的模
2023-06-04

VUE项目中遇到XSS攻击举例分析

本篇内容介绍了“VUE项目中遇到XSS攻击举例分析”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!前言随着互联网的高速发展,信息安全问题已经成
2023-06-21

Web网络安全分析Base64注入攻击原理

这篇文章主要讲解了“Web网络安全分析Base64注入攻击原理”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Web网络安全分析Base64注入攻击原理”吧!Base64注入攻击Base64攻
2023-06-25

SpringBoot防御CSRF攻击的流程及原理解析

CSRF是一种非常常见的Web攻击方式,其实是很好防御的,但是由于经常被很多开发者忽略,进而导致很多网站实际上都存在CSRF攻击的安全隐患,这篇文章主要介绍了SpringBoot如何防御CSRF攻击,需要的朋友可以参考下
2023-05-18

Web安全解析Boolean注入攻击原理的示例分析

这篇文章主要为大家展示了“Web安全解析Boolean注入攻击原理的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Web安全解析Boolean注入攻击原理的示例分析”这篇文章吧。1. B
2023-06-25

Port Mapper反射DDoS攻击预警的示例分析

这篇文章跟大家分析一下“Port Mapper反射DDoS攻击预警的示例分析”。内容详细易懂,对“Port Mapper反射DDoS攻击预警的示例分析”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着
2023-06-19

Web网络安全分析XFF注入攻击原理

本篇内容主要讲解“Web网络安全分析XFF注入攻击原理”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Web网络安全分析XFF注入攻击原理”吧!XFF注入XFF注入攻击的测试地址:http://1
2023-06-25

编程热搜

  • 华为高级工程师认证费用
      华为高级工程师认证费用是多少?华为高级工程师认证要多少钱?华为高级工程师认证是华为认证体系中用于标识个人能力在某一技术领域达到高级工程师级别的证明,认证费用为200美金,通过考试取得的证书3年有效。  华为高级工程师认证费用是必修方向和选修方向的总和,其中必修方向认证费用为300美金,选修方向认证费用为180美金。
    华为高级工程师认证费用
  • 2024年初级软考上半年考试时间安排
    初级软考每年安排两次考试,2024年初级软考上半年考试时间已公布,2024年初级软考上半年考试时间为5月25-28日。2024年初级软考上半年报名时间及入口:根据往年各省初级软考报名时间来看,2024年上半年初级软考报名时间3月份开始,具体请考生关注全国各省2024上半年软考报名时间及入口汇总表,希赛小编将及时为大家更
    2024年初级软考上半年考试时间安排
  • HCIA证书和HCIE哪个比较好?
      HCIA证书和HCIE哪个比较好?华为认证包含三个等级,分别是HCIA(华为认证网络工程师)、HCIP(华为认证网络资深工程师)、HCIE(华为认证互联网专家)认证。  HCIA(Huawei Certified ICT Associate )即华为认证ICT工程师,是华为职业认证中用于标识个人能力在某一技术领域达
    HCIA证书和HCIE哪个比较好?
  • 教你在PPT中创建好看的镜像效果
      当我们在阅读杂志书刊,或者看电影的时候常常都会看到像下图一样的原图片与图片镜像的组合效果的图片,在很多的摄影作品中也会有,我们其实也可以在PPT中轻松实现这种应用于各大媒介的图文特效技巧,不信的话我们一起来学习一下,操作过程其实并不复杂!  下面我们就开始我们的具体操作步骤了,首先第一步,我们需要先打开PowerP
    教你在PPT中创建好看的镜像效果
  • 多媒体应用设计师可以提前交卷吗
      可以。但是多媒体应用设计师提前交卷有时间限制,根据软考的考场规则,按照人力资源和社会保障部文件规定,开考5分钟后应试人员一律禁止入场。专业技术人员资格考试原则上封闭2个小时,不足2小时的全程封闭。  软考多媒体应用设计师属于专业技术人员资格考试,专业技术人员资格考试原则上封闭2个小时,不足2小时的全程封闭。  根据
    多媒体应用设计师可以提前交卷吗
  • 全国计算机二级C语言程序设计章节练习题及答案(1)
      对于备考计算机二级C语言考试的考生可以多做试题,一方面了解往年考试题型,一方面熟悉往年考点。今天编程学习网小编给大家准备了全国计算机二级C语言程序设计章节练习题及答案(1),供考生们练习。  点击查看:全国计算机二级C语言程序设计章节练习题及答案汇总  判断题  ×1.C++语言和C语言都是面向对象的程序设
    全国计算机二级C语言程序设计章节练习题及答案(1)
  • 广西2024上半年计算机软考什么时候报名?
    广西2024上半年计算机软考3月25日开始报名,具体报名时间见全国各省2024上半年软考报名时间及入口汇总表。2024上半年广西软考考试采用网络报名的方式,考生在规定的报名时间内进入中国计算机技术职业资格网,点击页面右下方的报名入口,进入全国计算机技术与软件专业技术资格(水平)考试网上报名平台,选择“广西”入口后点击进
    广西2024上半年计算机软考什么时候报名?
  • 软考可以申请退税吗
      可以。软考证书是可以抵扣个税的,按照个税6项专项附加扣除标准,在取得软考证书的当年,可以按照3600元定额扣除。  软考证书可以抵扣个税,根据国务院印发的《个人所得税专项附加扣除暂行办法》,第三章继续教育包含三条,具体内容如下:  第八条 纳税人在中国境内接受学历(学位)继续教育的支出,在学历(学位)教育期间按照每
    软考可以申请退税吗
  • win10如何正确禁用IPv6网络协议
       在Windows Vista和Server 2008开始,微软包括本地支持的IPv6(互联网协议第6版),并默认启用。IPv6是新的计算机的地址协议,最终将取代IPv4这是目前最流行的标准。win10中默认开启了对IPv6协议的支持,但是会影响到系统运行速度和磁盘占有率等。除非你的网络有IPv
    win10如何正确禁用IPv6网络协议
  • 2020年数据库系统工程师上午真题及答案解析
      2019上半年数据库系统工程师考试已结束,今天编程学习网小编为大家整理了2020年数据库系统工程师上午真题及答案解析,以便大家了解2020下半年数据库系统工程师基础知识考试真题。  软考数据库系统工程师上午考试为基础知识,编程学习网小编为大家整理了2020年数据库系统工程师上午真题,想知道答案和解析的考生可以直接进入在线题
    2020年数据库系统工程师上午真题及答案解析

目录