<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    APT 攻擊在入侵實施環節包括哪些方面


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    302
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    在入侵實施環節,攻擊者針對實際的攻擊目標逐步展開攻擊,主要包括以下四個方面:

    • 常規手段:常規手段是指攻擊者利用常規的網絡攻擊手段,將惡意代碼植入到系統中。常見的方法有通過病毒傳播感染目標、通過薄弱安全意識和薄弱的安全管理控制目標、通過社會工程學進行誘導、通過供應鏈植入等。

    • 缺陷和漏洞利用:缺陷是指信息系統中廣泛存在且事實上已知的欠缺或不夠完善的地方。系統中的缺陷主要包括默認密碼、弱密碼、默認配置和錯誤配置、計算機和網絡的脆弱性等。這些缺陷在成本、時間和可替代等方面有時是無法按需修復的,在未修復之前就可能會被利用。利用漏洞入侵是專業黑客入侵重點目標常用的方式。當重點目標的安全防范意識和管理制度都比較健全時,單靠缺陷利用是不容易實現入侵的,這時攻擊者會利用系統中存在的安全漏洞,特別是攻擊者自己通過研究發現而其他人尚未知道的安全漏洞(0day漏洞)發起攻擊。這類攻擊從表面上看是對系統的合法操作,所以受害者很難會發現。主要的漏洞包括桌面文件處理類漏洞、瀏覽器類漏洞、桌面網絡應用漏洞、網絡服務類漏洞、系統邏輯類漏洞、對抗類漏洞、本地提權漏洞等。

    • 木馬植入:在被攻擊主機上植入事先準備的木馬是ATP攻擊過程中最為重要的一個環節。木馬植入方式主要包括遠程下載植入、綁定文檔植入、綁定程序植入等。木馬植入后,攻擊者根據需要將會對木馬進行激活和控制。

    • 滲透提取:當攻擊者獲得了對內網中一臺主機的控制權后,為了實現對攻擊目標的進一步控制,還需要在內網中進行滲透和提取,主要包括確定立足點、滲透和特權獲取3項。其中,攻擊者在獲得了內網中某一臺主機的控制權后,相當于獲得了一個內網的立足點,而內網一旦進入則突破了網絡已有的安全邊界。之后,針對內網的安全防御就失去了作用,攻擊者可以組合如社會工程學、文件共享服務器篡改程序、本地嗅探、漏洞等手段,通過借助立足點,對內網中的其他主機進行滲透,以獲得更多主機的控制權。攻擊者通過對更多主機的控制,逐步滲透到目標主機上并獲得對該主機的特權。至此,攻擊者成功完成了入侵。

    預防APT攻擊的措施有以下這些:

    • 要使用正版防病毒軟件并且定期將其升級更新,這樣可以防“黑客”程序侵入你的電腦系統。

    • 安裝防火墻軟件,監視數據流動。要盡量選用最先進的防火墻軟件。

    • 別按常規思維設置網絡密碼,要使用由數字、字母和漢字混排而成,令“黑客”難以破譯。另外,要經常性地變換自己的口令密碼。

    • 對不同的網站和程序,要使用不同的口令密碼,不要圖省事使用統一密碼,以防止被“黑客”破譯后產生“多米諾骨牌”效應。

    • 對來路不明的電子郵件或親友電子郵件的附件或郵件列表要保持警惕,不要一收到就馬上打開。要首先用殺病毒軟件查殺,確定無病毒和“黑客”程序后再打開。

    • 要盡量使用最新版本的互聯網瀏覽器軟件、電子郵件軟件和其他相關軟件。

    • 下載軟件要去聲譽好的專業網姑,既安全又能保證較快速度,不要去資質不清楚的網站。

    • 不要輕易給別人的網站留下你的電子身份資料,不要允許電子商務企業隨意儲存你的信用卡資料。

    • 只向有安全保證的網站發送個人信用卡資料,注意尋找瀏覽器底部顯示的掛鎖圖標或鑰匙形圖標。

    • 要注意確認你要去的網站地址,注意輸入的字母和標點符號的絕對正確,防止誤入網上歧途,落入網絡陷阱。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类