沃通(WoSign)数字证书
EmailGoogleTwitterFacebook

黑客情报:并不“高级”的高级持续性威胁(APT)

        近日,Imperva发布了四月份的黑客情报行动报告《并不“高级”的高级持续性威胁(APT)》。报告深刻地指出,所谓的高级持续性威胁(APT)只需通过基本的技术就可以实现。这份报告展述了针对微软NTLM协议的漏洞,攻击者只需具有Windows 协议的基本知识、了解一点人性弱点,加上现成的软件,就能通过简单步骤获得“受保护数据”的访问权限。

        Imperva亚太及日本区副总裁Stree Naidu先生表示:“正如我们的研究团队在《黑客情报行动报告》中揭示的一样,一些高级持续性威胁(APT)相对容易操作。对于如何看待和防范APT,我们需要有一个根本性的观念转变。这些类型的攻击很难预防,而同时我们的报告显示它们相对容易操作。为了减轻损害,企业安全人员需要懂得一旦入侵者已经获得访问权限,如何去保护关键数据资产。”

        此份研究报告主要分析攻击者利用权限提升漏洞获取信息的过程,解析了他们如何无需通过零日漏洞和复杂的攻击方式,也能达到目标。报告指出,微软的一个标准授权协议Windows NTLM协议尽管被公认较为薄弱,仍然在企业环境中被广泛使用,使得攻击者利用常识性漏洞有机可乘。报告随即展现了攻击者如何通过攻击这些漏洞,逐步扩大入侵,最终获取目标企业的关键数据资产。报告最后为企业如何做好安全防护,以保护敏感数据不受此类攻击影响提供详尽的解决方案。

        报告的主要发现如下:

        •造成数据泄露的高级持续性攻击(APT)是通过基础的技术手段和相对简单的方式来实现的;

        •内置的Windows功能,结合貌似无害的文件共享以及SharePoint站点,就可以为攻击者提供访问企业关键数据的接口;

        •除了制订量身定制的授权机制外,企业还应该把重点放在监测授权过程本身,以及数据访问的模式上,以缓减企业安全风险。

发表评论