Skip to main content

六成受訪者表示可能是APT攻擊的目標,但不到一成認同客製化攻擊需要不同的解決方案

何在看Mandiant報告前要先讀ISACA APT研究報告

作者:Christopher Budd

這是出現在紐約時報上的另一起重大資訊安全新聞。在三個禮拜前,他們詳述了關於網路遭受APT進階持續性威脅 (Advanced Persistent Threat, APT)。今天他們報導了另一個故事,關於正在攻擊世界各地公司和組織的間諜活動和企業間諜活動。

但對於一般客戶來說,雖然這故事很吸引人,但上週由ISACA所發表的2012進階持續性威脅(APT)安全意識研究報告更為重要,因為它提供更多關於如何保護你公司或組織的資訊。紐約時報的文章是很好的閱讀材料,但ISACA報告可以幫你不落入紐約時報所提到的故事內。

63%的受訪者表示他們可能是APT攻擊的目標,僅僅9.6%的受訪者認同客製化攻擊需要以不同的方法來解決

 我們從這問卷調查中所看到的重要事情是,人們在擔心APT進階持續性威脅 (Advanced Persistent Threat, APT)和知道它們如何進行之間的嚴重脫節。
attack

有63%的受訪者表示他們可能是APT攻擊的目標。但同時,幾乎有一樣多的人(53.4%)認為APT攻擊和傳統威脅「類似」。這意味著,僅僅略低於10%(正確來說是9.6%)的受訪者認為這是一種威脅,並且了解到這是個不同類型的威脅,需要用在根本上不同的方法來解決。

出現這類的故事時,經常會有客戶問:「我可以防護這種攻擊嗎?」他們大部份時候的真正意思是「你的病毒碼/特徵碼可以抓到這攻擊嗎?」對這問題的正確答案是:這其實並不重要,這些攻擊的設計就是用來避過基於病毒碼/特徵碼的客戶端安全防護偵測。我們可以從對紐約時報的攻擊裡看出這一點。事實上,我們相信這些攻擊通常會經過基於病毒碼/特徵碼的客戶端安全產品測試,以確保它們不會被偵測到。

是的,我們的確可以防護這篇報告裡所提到的多數惡意軟體,也會對新惡意軟體建立新防護。但這也強調了被動的、基於病毒碼/特徵碼的客戶端安全防護只是你面對APT攻擊整體防護的一部分。面對客製化的攻擊,需要有不同的方法來進行防禦。一個客製化的防禦會利用進階的偵測技術,在真正傷害造成前發現攻擊。

如果你擔心APT攻擊,重要的是要真正了解威脅的本質,以能夠更好地加以防禦。ISACA問卷調查結果顯示出許多會擔心的人卻不真的了解這威脅,並可能使用錯誤的工具,讓他們的組織陷入危險。

所以,在你要閱讀今天紐約時報上最新的網路間諜軟體驚悚故事前,先花點時間來好好了解自己需要知道什麼和可以做些什麼來保護你和你的組織。你可以訪問趨勢APT入口網站,閱讀Martin Roesler針對目標攻擊的文章,或是參考我們的新白皮書 – 「客製化防禦防護目標攻擊」。可以做些有效的事情來保護你的環境,因為你不會希望自己出現在他們的下一個故事裡。

@原文出處:Why You Should Read the ISACA APT Study Before the Mandiant Report?

◎延伸閱讀

從紐約時報 APT攻擊裡所學到的教訓

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網