统黑客进行网络攻击的目的不同,实施APT攻击的黑客组织通常具有明确的攻击目标和目的,通过长期不断的信息搜集、信息监控、渗透入侵实施攻击步骤,攻击成功后一般还会继续驻留在网络中,等待时机执行进行后续攻击。3)T:威胁性大。APT攻击通常拥有雄厚的资金支持,由经验丰富的黑客团队发起,一般以破坏国家或是大型企业的关键基础设施为目标,窃取内部核心机密信息,危害国家安全和社会稳定。22APT攻击产生的背景近几年国际政治、经济和军事的对抗随着信息技术和网络的发展而转向信息空间的对抗,移动网络不断普及到全球用户的应用背景,以及传统安全防御体系的固有弱点为APT攻击的产生提供了可能。1)APT攻击成为国家层面信息对抗的需求。当前,国际形势正经历“冷战”结束以来最为深刻复杂的变化。金融危机以来的世界形势如同二十世纪初一样,出现新一轮的动荡不安,全球经济复苏缓慢,西亚北非政局动荡,军备竞赛愈演愈烈。各国展开了政治、经济、文化、军事和科技全方位的较量。如今,各国的关键部门、重要产业等经济社会领域,正在被互联网联成一体,形成各个国家的“关键性基础设施”,包括政务、电力、交通、能源、通信、航空、金融、传媒、军事等领域的网络系统。因而,各国都十分看重网络空间的跨国属性和战略价值,国家之间的对抗也由原来的军事对抗转变为信息对抗;国家之间的打击也从传统的物理打击变为如今数字战场。在这些复杂因素的驱动下,APT攻击成为国家层面信息对抗的需求。2)社交网络的广泛应用为APT攻击提供了可能。社交网络正在从根本上改变我们办公、交友、生活的方式,它消除了由网络设备形成的有形边界,成为跨越传统网络安全边界的无形通道。CarlTimm在2010年出版的Seve
DeadliestSocialNetworkAttacks一书中详细分析了社交网络的七大威胁:社交网络基础设施攻击、恶意软件攻击、钓鱼攻击、冒充攻击、身份窃取、网上欺凌、物理威胁。著名的网络安全公司BlueCoat在2011年发布的WebSecurityReport中列出了社交网络中存在的一些潜在威胁:动态链接、钓鱼攻击、点击劫持、数据泄露。社交网络通过广泛存在的社交交友关系,为APT攻击搜集信息、持续渗透提供了可能。3)复杂脆弱的IT环境还没有做好应对的准备,造成APT攻击事件频发。
f龙源期刊网httpwwwqika
comc
传统的网络安全防御虽然在网络安全边界、可信内网、终端等关键区域构建了分层的防御体系,并且建立了风险评估、攻击防护、入侵检测、响应恢复等动态安全机制,r