APT:并不“高级”的高级持续性威胁

2014-05-16 17:45:31 比特网  点击量: 评论 (0)
  近日,Imperva发布了四月份的黑客情报行动报告《并不高级的高级持续性威胁(APT)》。报告深刻地指出,所谓的高级持续性威胁(APT)只需通过基本的技术就可以实现。这份报告展述了针对微软NTLM协议的漏洞,攻击者

      近日,Imperva发布了四月份的黑客情报行动报告《并不“高级”的高级持续性威胁(APT)》。报告深刻地指出,所谓的高级持续性威胁(APT)只需通过基本的技术就可以实现。这份报告展述了针对微软NTLM协议的漏洞,攻击者只需具有Windows 协议的基本知识、了解一点人性弱点,加上现成的软件,就能通过简单步骤获得“受保护数据”的访问权限。

  Imperva亚太及日本区副总裁Stree Naidu先生表示:“正如我们的研究团队在《黑客情报行动报告》中揭示的一样,一些高级持续性威胁(APT)相对容易操作。对于如何看待和防范APT,我们需要有一个根本性的观念转变。这些类型的攻击很难预防,而同时我们的报告显示它们相对容易操作。为了减轻损害,企业安全人员需要懂得一旦入侵者已经获得访问权限,如何去保护关键数据资产。”

  此份研究报告主要分析攻击者利用权限提升漏洞获取信息的过程,解析了他们如何无需通过零日漏洞和复杂的攻击方式,也能达到目标。报告指出,微软的一个标准授权协议Windows NTLM协议尽管被公认较为薄弱,仍然在企业环境中被广泛使用,使得攻击者利用常识性漏洞有机可乘。报告随即展现了攻击者如何通过攻击这些漏洞,逐步扩大入侵,最终获取目标企业的关键数据资产。报告最后为企业如何做好安全防护,以保护敏感数据不受此类攻击影响提供详尽的解决方案。

  报告的主要发现如下:

  · 造成数据泄露的高级持续性攻击(APT)是通过基础的技术手段和相对简单的方式来实现的;

  · 内置的Windows功能,结合貌似无害的文件共享以及SharePoint站点,就可以为攻击者提供访问企业关键数据的接口;

  · 除了制订量身定制的授权机制外,企业还应该把重点放在监测授权过程本身,以及数据访问的模式上,以缓减企业安全风险。

大云网官方微信售电那点事儿

责任编辑:张星光

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞