客户/服务器系统(APT)防范之道重在“系统进化”
在虚拟化、云计算、BYOD、大数据带来变革与创新机遇的同时,黑客的进攻手段和安全防护技术也都经历着转变和进化。今天,高级持续性攻击(Advanced Persistent Threat,APT)已经进入了高发期,不断出现的APT攻击事件让安全主管的危机感越来越强。那么,依靠堆积大量单功能产品形成的所谓“整体安全解决方案”,就能确保企业不会沦为APT的“俘虏”吗?
从2012年初开始,APT攻击就进入了高发期,不仅在攻击频率上越加频繁,而且在攻击方式上日趋多样化,这种威胁使得企业内部敏感数据面临着极大的外泄风险。然而,迄今为止,还没有任何一个厂商、任何一款单一的产品宣称是专门对抗APT攻击的。因此,企业只能建立起更完整的信息安全防护架构,通过综合分析才能找出APT的蛛丝马迹。雪上加霜的是,随着大数据时代的到来,海量的数据不断被企业传输吞吐,进入企业内部网络的途径也越来越多,将会利用APT攻击的特点,在大数据中寻找出更多的“弱点”和“人”,并隐藏其中。
针对大数据时代的安全防范,以及APT顽疾,专家认为:大数据时代的来临,企业不仅要学习如何挖掘数据价值,还要竭尽所能的进行系统的“安全进化”,以免遭到更强有力的攻击,降低企业风险。大数据中,尤其是被提炼出来的高密度数据,会吸引对其进行更精准的打击。因此,作为企业的IT团队,首先要充分认清APT攻击方式和过程,只有这样才能更好地制定战术和操作。另外,APT应该被视为一连串的攻击活动,而非单一事件,会利用各种方法不停的尝试,直到达到目的为止。所以,企业制定的策略也应该是长期的、动态的。
所谓APT是一个客户/服务器系统。在上先复制所有DEB包(DEB是Debian软件包格式的文件扩展名),然后用APT的分析工具(genbasedir)根据每个DEB 包的包头(Header)信息对所有的DEB包进行分析,并将该分析结果记录在一个文件中,这个文件称为DEB 索引清单,APT的DEB索引清单置于base文件夹内。一旦APT 内的DEB有所变动,一定要使用genbasedir产生新的DEB索引清单。客户端在进行安装或升级时先要查询DEB索引清单,从而可以获知所有具有依赖关系的软件包,并一同下载到以便安装。
当需要安装、升级或删除某个软件包时,计算机取得DEB索引清单压缩文件后,会将其解压置放于/var/state/apt/lists/,而使用apt-getinstall或apt-getupgrade命令的时候,就会将这个内的数据和内的DEB数据库比对,知道哪些DEB已安装、未安装或是可以升级的。
在现实状况下,要发现和处理APT攻击要比一般的网络攻击更加困难。那么,我们只能束手待毙吗?针对这个问题,专家表示:APT的之道在于基于全面整合的安全体系进化,通过以下四种方法的结合,可以有效地减少因为APT攻击造成的数据泄露概率,这包括深层次防护、全方位检测、可视化管理、自进化安全。
第一,要实现深层次防护,要清楚谁接入了网络、谁在做什么、与谁通信,因此,企业在接入层就要有访问控制并建立长期监测的平台;
第二,要做到全方位的检测,就要在应用层有严格的过滤机制,即使看似正常的业务邮件往来,都要经过“进”和“出”的内容检测,这是从第一步杜绝APT攻击源的有效方法;
第三,内网管理的可视化,APT攻击通过企业防护弱点进入到内网,但要获取到真正有价值的数据就需要横向的延伸和挖掘,实际在网内每一步的操作都会留下痕迹,可视化管理能够帮助我们发现这些痕迹;
第四,自进化的安全,这也是企业应对APT攻击最重要的一环。举个例子来谁,如果的邮件明明有恶意代码,但防病毒软件却查不出来,这只能说明我们的安全防护进化速度要慢很多。所以,企业需要部署的安全技术和设备要比APT进化得更快,在攻击发生的时候才能具备防御能力,化解APT的攻击力。
感谢您对翰文计算机学习网的支持