APT攻擊:敵人在大門嗎?

 

 

最近一次出差到東京時,我見證了哥吉拉並不隱蔽的攻擊。正如你從上圖所看到的,從照片中,部分東京能夠逃過巨大綠色怪獸的憤怒得感謝有個強大的圍牆。真的嗎?我用iPhone拍攝的這張驚人圖片讓我思考了一番,自以為倖免於難是對 「進階持續性滲透攻擊」(Advanced Persistent Threat,以下簡稱APT攻擊)的重大誤解。

許多想法浮現在我腦海中。千百年來,防守邊界一直是良好安全實作的基本原則。從中古世紀的護城河、城牆和高塔,到通電柵欄,再到現代IT安全的防火牆、閘道防禦、IPS等等。其背後的邏輯就是阻止任何形式的威脅進入這些設計用來防護的邊界防禦。然而在這樣過了幾千年後,深思熟慮的安全措施需要深度防禦的做法。原則就是在可預見及不可預見的條件下,防禦措施可能會被攻破或是沒有作用。那麼,這跟哥吉拉有何關係?

跟傳統對邊界的防禦不同,針對性攻擊和進階威脅等威脅可能來自邊界防禦設計的防護點之內。想想看以下的情境:

外部網路連線:你可能有來自員工、客戶、供應商、約聘人員和其他人等的聯網設備,這些網路設備可能被帶入任何你組織內部的實體位置。在進入你公司大門跟連接到你網路之前,這些聯網設備的動向跟使用極有可能都不受你的掌控或影響,成為了敵人可以利用的潛在致命弱點。

跳島戰術:因為溝通、資料分享、交易處理和許多其他功能等原因,你可能必須要和外部供應商、客戶、員工或其他人等連線。但很有可能的是,你無法掌控也沒有辦法確認來自這些網路的連線是否用在正常業務目的,或是變成敵人用來攻擊的管道。

毒井策略:除了利用上面可攻擊的點外,攻擊者也很有可能攻擊內部應用程式、系統和程序,繞過邊界防禦,所以你的防火牆、閘道防禦和IPS等設備不會發出警報。

結論:敵人非常有可能會繞過你的邊界IT安全防禦,可能是利用惡意軟體來穿過你的大門,或是透過信任連線來進行跳島戰術,或者是經由對內部應用程式和程序的攻擊。

再看一次哥吉拉的圖片…我們需要思考的方向是哥吉拉並沒有被邊界防禦阻止,事實是它已經出現在牆內,穿過了防線。

想了解更多關於趨勢科技Deep Discovery Inspector如何幫助你偵測和回應針對性攻擊 – 無論是在邊界上或是邊界之內。請下載我們關於趨勢科技如何提供你的組織針對性攻擊360度視角的白皮書

 

@原文出處:Targeted Attacks: Is the Enemy at the Gate? 作者:Bob Corson

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接