疫情下频发的高级持续性威胁攻击应如何防范?
近日,我国多个驻外机构及重要政府单位VPN被
受新冠肺炎疫情影响,当前全球进入紧急“戒严”状态,在此情形下,远程接入成了办公方式的首选,而VPN作为远程办公的核心设备也备受黑客关注。 近日,我国多个驻外机构及重要政府单位VPN被APT组织劫持,黑客通过劫持的VPN服务器向内网主机下发恶意文件,长时间和内网主机保持通信,使众多内网资产直接暴露在公网之中,造成难以估量的网络安全损失。 攻击事件还原 根据目前国家相关机构披露的资料显示: 此次攻击事件目标十分明确——针对中国政府单位;黑客利用了政府单位普遍使用的VPN品牌漏洞发起攻击;利用木马程序替换正常VPN客户端升级包,完成武器投递和植入;精心设计了复杂且隐蔽的信道实施对失陷主机的控制;今年3月份失陷VPN服务器已超200台,内网失陷主机未知,涉及多处驻外机构和国内政府单位,疫情数据、复工情况、物资调运等国家机密可能被泄漏。如果失陷情况持续恶化,后果不堪设想。 此次APT组织发起的网络攻击过程与“网络杀伤链”( Cyber Kill Chain)模型十分吻合。 高级持续性威胁攻击应如何防范 1.提升安全意识 2.完善网络安全防御方案 在传统网络安全防护基础上,需要具备对未知网络威胁的检测能力。 天融信解决方案 针对疫情期间频发的高级未知威胁攻击,天融信积极承担企业社会责任,及时发布新版本高级可持续威胁安全监测系统TopAPT主动防御系统,帮助政府单位共同抵御外来“入侵”。 天融信高级可持续威胁安全监测系统(以下简称“TopAPT”)是一款全功能All-In-One设备,通过沙箱动态行为检测、机器学习建模等多引擎关联分析,进行高级持续性威胁的判定。同时TopAPT可以和天融信防火墙等防护产品联动,形成针对APT攻击的立体化主动防御方案,尽可能为人工处置争取时间。 TopAPT单台设备具备文件还原、文件静态检测、文件动态沙箱检测、Web攻击检测、流量检测、数据分析与风险预警等功能。同时可对APT攻击中广泛采用的0DAY和NDAY漏洞利用恶意代码、特种木马等进行分析判别,对APT常用的攻击手段鱼叉式钓鱼攻击、水坑攻击等典型入侵行为进行监测预警,快速发现和处置网络空间中的已知与未知威胁。 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |