為何在看Mandiant報告前要先讀ISACA APT研究報告?
這是出現在紐約時報上的另一起重大資訊安全新聞。在三個禮拜前,他們詳述了關於網路遭受APT進階持續性威脅 (Advanced Persistent Threat, APT)。今天他們報導了另一個故事,關於正在攻擊世界各地公司和組織的間諜活動和企業間諜活動。
但對於一般客戶來說,雖然這故事很吸引人,但上週由ISACA所發表的2012進階持續性威脅(APT)安全意識研究報告更為重要,因為它提供更多關於如何保護你公司或組織的資訊。紐約時報的文章是很好的閱讀材料,但ISACA報告可以幫你不落入紐約時報所提到的故事內。
63%的受訪者表示他們可能是APT攻擊的目標,僅僅9.6%的受訪者認同客製化攻擊需要以不同的方法來解決
我們從這問卷調查中所看到的重要事情是,人們在擔心APT進階持續性威脅 (Advanced Persistent Threat, APT)和知道它們如何進行之間的嚴重脫節。
有63%的受訪者表示他們可能是APT攻擊的目標。但同時,幾乎有一樣多的人(53.4%)認為APT攻擊和傳統威脅「類似」。這意味著,僅僅略低於10%(正確來說是9.6%)的受訪者認為這是一種威脅,並且了解到這是個不同類型的威脅,需要用在根本上不同的方法來解決。
出現這類的故事時,經常會有客戶問:「我可以防護這種攻擊嗎?」他們大部份時候的真正意思是「你的病毒碼/特徵碼可以抓到這攻擊嗎?」對這問題的正確答案是:這其實並不重要,這些攻擊的設計就是用來避過基於病毒碼/特徵碼的客戶端安全防護偵測。我們可以從對紐約時報的攻擊裡看出這一點。事實上,我們相信這些攻擊通常會經過基於病毒碼/特徵碼的客戶端安全產品測試,以確保它們不會被偵測到。
是的,我們的確可以防護這篇報告裡所提到的多數惡意軟體,也會對新惡意軟體建立新防護。但這也強調了被動的、基於病毒碼/特徵碼的客戶端安全防護只是你面對APT攻擊整體防護的一部分。面對客製化的攻擊,需要有不同的方法來進行防禦。一個客製化的防禦會利用進階的偵測技術,在真正傷害造成前發現攻擊。
如果你擔心APT攻擊,重要的是要真正了解威脅的本質,以能夠更好地加以防禦。ISACA問卷調查結果顯示出許多會擔心的人卻不真的了解這威脅,並可能使用錯誤的工具,讓他們的組織陷入危險。