您的位置:首页 >> 环保项目

信息安全危机汹涌来袭数据安全如何固守根基区域

时间:2020-05-10 19:47:16 来源:黄石环保厂家 浏览量:3

对抗敌人,殊死搏斗,或靠武力或靠智力。但是不管是何种方法,如果两者的差距太悬殊,想要战胜敌人就要出奇制胜。虽然不多,但历史上以少胜多,以弱胜强的例子还是层出不穷。人们在总结这些例子带来的启示的同时,往往会忽略重要的一点,那就是不管如何的奇谋或者抢夺,良好的本源防护才是这些“奇策”诞生的根基,没有一个例子是在失去根源的情况下诞生的。所以想要在汹涌的危机中解决各种问题,固守根基灵活应变才是制胜之法。而这一点同样适用于当今的信息安全形势。想要具体了解是怎么回事就来听听在信息、数据安全防护领域有多年防护经验的山丽安是怎么说的吧。

多样信息安全危机汹涌袭来 APT攻击“独占鳌头”

由于数据价值的提升,信息时代信息的争夺越发激烈,但同时安全技术和黑客技术也互相增长着。多样的攻击类型在信息安全领域层出不穷,而其中最棘手的就是APT。

APT(Advanced Persistent Threat)--------高级持续性威胁。是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集,在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,在这些漏洞的基础上形成攻击者所需的C C络,此种行为没有采取任何可能触发警报或者引起怀疑的行动,因此更接近于融入被攻击者的系统或程序。

APT攻击事件“花样百出”

201 年 月20日下午,多家韩国金融机构遭受黑客攻击,业务运作严重中断,被称为“韩国络攻击事件”。4月份,事件调查结果出炉,受害计算机总数达48000台,攻击路径涉及韩国国内25个地点、海外24个地点。入侵者至少用了8个月来策划这次攻击,成功潜入韩国金融机构1500多次,所植入的恶意软件共有76种,其中9种具有破坏性,其余恶意软件仅负责监视与入侵之用。

2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名雇员点击即时消息中的一条恶意链接,引发了一系列事件导致这个搜索引擎巨人的络被渗入数月,并且造成各种系统的数据被窃取。这次攻击以Google和其它大约20家公司为目标,它是由一个有组织的络犯罪团体精心策划的,目的是长时间地渗入这些企业的络并窃取数据。该攻击过程大致如下:

1)对Google的APT行动开始于刺探工作,特定的Google员工成为攻击者的目标。攻击者尽可能地收集信息,搜集该员工在Facebook、Twitter、LinkedIn和其它社交站上发布的信息。

2)接着攻击者利用一个动态DNS供应商来建立一个托管伪造照片站的Web服务器。该Google员工收到来自信任的人发来的络链接并且点击它,就进入了恶意站。该恶意站页面载入含有shellcode的JavaScript程序码造成IE浏览器溢出,进而执行FTP下载程序,并从远端进一步抓了更多新的程序来执行(由于其中部分程序的编译环境路径名称带有Aurora字样,该攻击故此得名)。

)接下来,攻击者通过SSL安全隧道与受害人机器建立了连接,持续监听并最终获得了该雇员访问Google服务器的帐号密码等信息。

4)最后,攻击者就使用该雇员的凭证成功渗透进入Google的邮件服务器,进而不断的获取特定Gmail账户的邮件内容信息。

从APT攻击特点出发 制定本源防护策略

面对如此汹涌的安全危机,就如前文提到的,固守本源是基础。而在数据、信息构筑起的这个时代,信息安全的本源防护就是对数据的本源防护,而在众多安全技术中,加密技术是最好的数据本源防护之法。同时为了解决多样的安全危机,加密技术本身也必须灵活且高效,而符合这两点的加密技术非现今领先的多模加密技术莫属。而这向技术的典型代表却恰恰又是在业内知名的山丽防水墙数据防泄漏系统。

俗话说“知己知彼,百战不殆”,面对如此汹涌的信息安全威胁,在坚固本源的同时,了解APT攻击的特性也是十分必要的。

1.极强的隐蔽性:对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击。

2.潜伏期长,持续性强:PT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性。

.目标性强:不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的络攻击技术。发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为。其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。

面对如此隐蔽且目标明确、攻击时间长的安全威胁,建立全面又有针对性的安全防护体系是最贴切的做法,而这就需要使用的安全技术或者产品具有灵活性和针对性,而这恰恰又是有多种模块的防水墙系列所擅长的,利用防水墙构筑的企业数据、信息安全防护体系能很好的面对任何安全挑战!

关键字:信息安全 数据安全

版权声明:此文为山丽原创,转载请注明作者和出处。

鼻炎流涕怎么治疗
宝宝积食了吃什么药好
治疗宫颈炎用的药物
相关阅读
阿拉斯加犬患上犬瘟该如何医治位置

阿拉斯加犬好像患上犬瘟了,请问该如何医治粉花飞舞:1、血清一瓶; 2、头孢拉定一瓶+三毫升灭菌用水+(地塞米松一支)上午用药,下午不用; ...[详细]

2022-06-03
阿拉斯加犬患上急性肠炎呕吐不止如何是好位置

阿拉斯加犬患上急性肠炎,昨晚1点多的时候拉稀带鲜血,臭,还呕吐了一次,吐的是狗粮,带一点粉红的液体,怎样治疗它孤风月影:卖狗葡萄糖都是静...[详细]

2022-06-03
阿富汗猎犬呕吐拉肚子带血请医生帮忙看看位置

阿富汗猎犬上午拉了一次血便,两小团糊糊,下午一直拉粑粑,正常,晚上开始拉透明蛋清夹杂着类似蛋黄一样的粑粑,呕吐,拉肚子请医生帮忙看看。粉红小猪...[详细]

2022-06-03
阿富汗猎犬出现呕吐的四大原因位置

阿富汗猎犬出现呕吐的原因除了生理之外,还有就是肠胃出现了健康问题,生理性的呕吐阿富汗猎犬会立即吃掉,如果自家的阿富汗猎犬不是这种情况,...[详细]

2022-06-03
阻止高加索犬发情的危险方法有哪些位置

对于给高加索犬做绝育手术是主人们非常纠结的事情,因为一旦给高加索犬做了绝育的手术,那么今后高加索犬将不能够再生育,万一想再让它繁殖的话...[详细]

2022-06-03
异国短毛猫选购异国短毛猫的七点注意位置

异国短毛猫,选购异国短毛猫的七点注意发布时间: :毛毛 选购异国短毛猫的七点注意...[详细]

2022-06-03
友情链接