方法可以说层出不穷,例如定期定时地翻查目标对象的废纸篓垃圾箱,冒充可信人员以远程协助的名义在后台运行恶意程序或者开启某些安全漏洞,将针对目标的Web或者其他服务请求重定向到其自己或者第三方的恶意地址,以一定频率和特定的内容发送垃圾电子邮件打乱IT监管的节奏和措施,修改网站后台的链接地址等。
虽然攻击手段千变万化但都是为了逐步渗透到目标对象的网络环境中,可能从员工家属、一般员工先开始,然后逐步渗透。整个过程严谨准确,全部是正常业务数据的形式进入从而让目标不会察觉到。
13潜伏
入侵成功之后,攻击者一般并不会急于窃取数据信息,而是会先隐藏自身,除了规避之前入侵行为与真正窃取信息行为之间的关联性之外,同时也在寻找进一步行动的最佳时机。
一般在检测到内部环境达到要求且符合自己攻击目的的时候,人工的远程操作或者嵌入的恶意程序就会开始执行预先设计好的相关动作。根据攻击目的的不同,会选择通过相对安全的链路或者加密的通道如vp
进行数据的传输,再有可能直接针对关键数据进行修改或者破坏,从而达到最终的攻击目的。
14撤离
为了保全攻击者个人的安全,隐藏真实的攻击来源,通常在攻击达到目的之后都会针对之前在网络和数据环境中留下的信息进行销毁,包括日志数据、配置参数、状态信息、监控数据等等。这些数据就需要依赖于在嗅探和入侵阶段中所获取到的数据作为合理依据。且不能影响当前攻击目标的使用环境,让对方无法在平时的运维监管和业务使用中察觉出异样。
2未知威胁的可行防护措施
目前来看业界常规的安全防御体系有如下几个问题:
安全检测基于已知的知识库和安全规则;缺乏对未知威胁的感知能力;安全问题处理能力滞后;缺乏不同模块的关联分析能力。
对于自身可控部分的安全措施,需要通过提高安全管理意识与能力,以及使用通过安全手段进行开发出来的产品及系统。但是在我们绝大多数的网络系统中,普遍存在运维人员的自身
f龙源期刊网httpwwwqika
comc
能力或者使用的业务情况已经不可控的安全部分。例如,有时候因为自己开发或者管理能力的限制,需要使用第三方提供的产品或者服务,比如一些操作系统、数通设备、驻场的工作人员等。对于这些我们不可控的安全内容,首先,我们要保证此产品、系统或者人员在供应链上的安全,包括准入、保证、监管、追责等几个部分。同时通过目前的实际情况来看,可能提高针对未知威胁的感知能力会更加重要。
为了在现有技术基础之上让我们可以在防护r