fbpx
维基百科

高级长期威胁

高级长期威胁(英語:advanced persistent threat,缩写:APT),又称高级持续性威胁先进持续性威胁等,是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。高级长期威胁包含三个要素:高级、长期、威胁。高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞。长期暗指某个外部力量会持续监控特定目标,并从其获取数据。威胁则指人为参与策划的攻击。[1]

APT发起方,如政府,通常具备持久而有效地针对特定主体的能力及意图。此术语一般指网络威胁,尤其是指使用众多情报收集技术来获取敏感信息的网络间谍活动,[2]但也适用于传统的间谍活动之类的威胁。[3]其他攻击面包括受感染的媒介、入侵供应链、社会工程学。个人,如个人黑客,通常不被称作APT,因为即使个人有意攻击特定目标,他们也通常不具备高级和长期这两个条件。[4]

历史 编辑

2005年时,英国及美国的一些计算机应急响应组织发布报告,提醒人们注意某些针对性的钓鱼电子邮件会释放木马,外泄敏感信息,但「APT」一词还未被使用。[5]普遍认为「高级长期威胁」这个术语是在2006年由美国空军创造,[6]而格雷格·拉特雷上校一般被认为是该术语的发明人。[7]

震网蠕虫是APT的一个例子,此蠕虫专门针对伊朗核设施的电脑硬件。此事件中,伊朗政府可能就把震网蠕虫的创造者视为一个高级长期威胁。

计算机安全社群及媒体中,此术语常指针对政府、公司、政治活跃分子的长期而复杂的黑客攻击,也指发起这些攻击幕后团体的活動特徵。日趋频繁的高级长期威胁(APT)可能会逐渐只用于指代计算机黑客入侵。据《PC World》杂志统计,从2010年到2011年,针对性的高级电脑黑客攻击增长了81%。[8]

对于APT的一个常见误解[谁?]是,APT仅仅针对西方政府。虽然针对西方政府的APT事件在西方广为流传,但许多国家的黑客也会通过网络空间收集个人或一群个人的情报。[9][10][11]美国网战司令部负责协调美国军方对网络攻击作出的响应。

有说法称一些APT团体直属于或受雇于民族国家[12][13][14] 掌握大量可辨识的个人身份信息的行业极有可能遭受高级长期威胁,如:[2]

  • 高等教育[15]
  • 金融机构

术语 编辑

APT并无准确定义,但总体可归纳如下:[3][4][16]

  • 高级:威胁的幕后操纵者对情报收集技术有着全面的掌控能力。其中可包括电脑入侵技术和传统情报收集技术(如电话监听技术、卫星成像技术)。攻击中使用的各个组件本身可能并不能算特别「高级」(例如,利用公开的恶意软件生成工具生成的恶意软件,或是一些容易获得的漏洞利用材料),但是操纵者往往可以按需开发出更高级的工具。他们一般会使用多种针对方式、工具和技术以入侵目标,并保持访问权限。操纵者也可能会特别注意行动中的安全,这一点和「不那么高级」的威胁有所不同。
  • 长期:操纵者注重一个特定的任务,而不是盲目搜寻信息。这一区别暗示攻击者受到外部力量指示。为了达到预定目的,攻击者会持续监控目标,并做出反应。这并不表示攻击者会经常发动攻击、频繁更新恶意软件。事实上,「放长线」的方法会更为成功。如果操纵者失去了对目标的访问权,他们一般会重新尝试入侵,也往往会成功。操纵者的目的之一就是对目标保有长期的访问权,而不是一次性的访问权。
  • 威胁:APT之所以成为威胁,是因为发起方既有此能力,又有此意图。APT攻击是由一群有组织的人发起的。操纵者有特定的目标,且技术精湛、资金雄厚。

特点 编辑

Bodmer、Kilger、Carpenter和Jones的研究将APT的标准定义如下:[17]

  • 目标 – 威胁的最终目标,即你的对手
  • 时间 – 调查、入侵所花的时间
  • 资源 – 所涉及的知识面及工具(技能和方法也有所影响)
  • 风险承受能力 – 威胁能在多大程度上不被发觉
  • 技能与方法 – 所使用的工具及技术
  • 行动 – 威胁中采取的具体行动
  • 攻击源头 – 攻击来源的数量
  • 牵涉数量 – 牵涉到多少内部或外部系统,多少人的系统具有不同重要性
  • 信息来源 – 是否能通过收集在线信息识别出某个威胁

趨勢科技定義 APT 基本要素與特點如下:

  • 基於經濟或競爭優勢
  • 時間長期、持續、多個階段的攻擊
  • 目標針對特定公司、組織或平台
  • 多元攻擊方式包括假冒信件、現成與客製化惡意軟體、遠端控制工具、將機密敏感資料外傳[18][19][20]

生命周期 编辑

 
一个周而复始的APT生命周期

APT的幕后黑手会对组织团体的金融财产、知识产权及名誉造成持续变化的威胁,[21]其过程如下:

  1. 因一个目标开始盯上特定组织团体
  2. 试图入侵到其环境中(如发送钓鱼邮件)
  3. 利用入侵的系统来访问目标网络
  4. 部署实现攻击目标所用的相关工具
  5. 隐藏踪迹以便将来访问

2013年,美国网络安全公司麦迪安(Mandiant)发布了关于2004至2013年间疑似来源于中国的APT攻击的研究结果,[22]其中的生命周期与上述相似:

  • 初始入侵 – 使用社会工程学钓鱼式攻击零日攻击,通过邮件进行。在受害者常去的网站上植入恶意软件(挂马)也是一种常用的方法。
  • 站稳脚跟 – 在受害者的网络中植入远程访问工具英语Remote Access Tool,打开网络后门,实现隐蔽访问。
  • 提升特权 – 通过利用漏洞破解密码,获取受害者电脑的管理员特权,并可能试图获取Windows域英语Windows domain管理员特权。
  • 内部勘查 – 收集周遭设施、安全信任关系、英语Windows domain结构的信息。
  • 横向发展 – 将控制权扩展到其他工作站、服务器及设施,收集数据。
  • 保持现状 – 确保继续掌控之前获取到的访问权限和凭据。
  • 任务完成 – 从受害者的网络中传出窃取到的数据。

麦迪安所分析的这起入侵事件中,攻击者对受害者的网络保有控制权的平均时间为一年,最长时间为五年。[22] 此次渗透攻击据称是位于上海的中国人民解放军61398部队所为。中国官方否认参与了这些攻击。[23]

缓解策略 编辑

恶意软件的变种数以千万计,因此要保护组织团体免于APT攻击极为困难。虽然APT活动十分隐蔽,但与APT相关的命令与控制网络流量却可以在网络层由精密的方法检测。深入的日志分析和比对有助于检测APT活动。尽管要从正常流量中分离出异常流量有一定难度,但这一工作可以借助完善的日志分析工具来完成,以便安全专家调查异常流量。[1]

終端使用者 编辑

  • 不隨意開啟未知來源的郵件附加檔案
  • 安裝已知品牌軟體,定期系統更新,安裝掃描病毒軟體並定期掃毒

企業資訊人員 编辑

  • 建立監控軟體,尋找是否有可疑終端電腦或裝置
  • 使用多層次資安防禦軟體,加強防護縱深
  • 訂立企業內部敏感資訊的監控與存取政策
  • 教育員工關於社交工程的資訊安全意識[19]

参考文献 编辑

  1. ^ 1.0 1.1 https://www.cademia.edu/6309905/Advanced_Persistent_Threat_-_APT[永久失效連結]
  2. ^ 2.0 2.1 Anatomy of an Advanced Persistent Threat (APT). Dell SecureWorks. [2012-05-21]. (原始内容于2012-07-12). 
  3. ^ 3.0 3.1 . Command Five Pty Ltd. [2011-03-31]. (原始内容存档于2011年4月6日). 
  4. ^ 4.0 4.1 The changing threat environment .... Command Five Pty Ltd. [2011-03-31]. (原始内容存档于2012-07-24). 
  5. ^ Eric M. Hutchins, Michael J. Clopperty, Rohan M. Amin, Ph.D. Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains (PDF). Lockheed Martin Corporation Abstract. [March 13, 2013]. (原始内容 (PDF)于2015-02-05). 
  6. ^ Assessing Outbound Traffic to Uncover Advanced Persistent Threat (PDF). SANS Technology Institute. [2013-04-14]. (原始内容 (PDF)于2013-02-24). 
  7. ^ . Forrester Research. [2014-04-14]. (原始内容存档于2014-04-15). 
  8. ^ Olavsrud, Thor. Targeted Attacks Increased, Became More Diverse in 2011. PCWorld. [2015-01-22]. (原始内容于2019-04-10). 
  9. ^ An Evolving Crisis. BusinessWeek. April 10, 2008 [2010-01-20]. (原始内容于2010-01-10). 
  10. ^ The New E-spionage Threat. BusinessWeek. April 10, 2008 [2011-03-19]. (原始内容于2011-04-18). 
  11. ^ Google Under Attack: The High Cost of Doing Business in China. Der Spiegel. 2010-01-19 [2010-01-20]. (原始内容于2010-01-21). 
  12. ^ Under Cyberthreat: Defense Contractors. BusinessWeek. July 6, 2009 [2010-01-20]. (原始内容于2010-01-11). 
  13. ^ Understanding the Advanced Persistent Threat. Tom Parker. February 4, 2010 [2010-02-04]. (原始内容于2010-02-18). 
  14. ^ Advanced Persistent Threat (or Informationized Force Operations) (PDF). Usenix, Michael K. Daly. November 4, 2009 [2009-11-04]. (原始内容 (PDF)于2011-05-13). 
  15. ^ Ingerman, Bret. Top-Ten IT Issues, 2011. Educause Review. [2015-01-22]. (原始内容于2015-04-07). 
  16. ^ . Damballa. January 20, 2010 [2010-01-20]. (原始内容存档于2010-02-11). 
  17. ^ Bodmer, Kilger, Carpenter, & Jones (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media. ISBN 0-07-177249-9, ISBN 978-0-07-177249-5
  18. ^ Trend Labs 趨勢科技全球技術支援與研發中心. 什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?. 資安趨勢部落格. 2011-09-13 [2019-03-09]. (原始内容于2020-05-16) (中文(臺灣)). 
  19. ^ 19.0 19.1 Trend Labs 趨勢科技全球技術支援與研發中心. 認識 APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT). 資安趨勢部落格. 2012-03-07 [2019-03-09]. (原始内容于2012-11-14) (中文(臺灣)). 
  20. ^ Trend Labs 趨勢科技全球技術支援與研發中心. 淺談APT進階持續性威脅 (Advanced Persistent Threat, APT)~含中文社交工程郵件案例. 資安趨勢部落格. 2012-09-19 [2019-03-09]. (原始内容于2013-07-09) (中文(臺灣)). 
  21. ^ . Dell SecureWorks. [2012-09-15]. (原始内容存档于2015-09-24). 
  22. ^ 22.0 22.1 APT1: Exposing One of China's Cyber Espionage Units. Mandiant. 2013 [2015-01-22]. (原始内容于2015-02-02). 
  23. ^ China says U.S. hacking accusations lack technical proof. Reuters. 2013 [2015-01-22]. (原始内容于2014-12-30). 

延伸阅读 编辑

参见 编辑

高级长期威胁, 此條目體裁可能更适合散文而非列表, 2020年6月16日, 如果合适请协助将此条目改写为散文, 查看编辑帮助, 英語, advanced, persistent, threat, 缩写, 又称高级持续性威胁, 先进持续性威胁等, 是指隐匿而持久的电脑入侵过程, 通常由某些人员精心策划, 针对特定的目标, 其通常是出于商业或政治动机, 针对特定组织或国家, 并要求在长时间内保持高隐蔽性, 包含三个要素, 高级, 长期, 威胁, 高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞, 长期暗指某个. 此條目體裁可能更适合散文而非列表 2020年6月16日 如果合适请协助将此条目改写为散文 查看编辑帮助 高级长期威胁 英語 advanced persistent threat 缩写 APT 又称高级持续性威胁 先进持续性威胁等 是指隐匿而持久的电脑入侵过程 通常由某些人员精心策划 针对特定的目标 其通常是出于商业或政治动机 针对特定组织或国家 并要求在长时间内保持高隐蔽性 高级长期威胁包含三个要素 高级 长期 威胁 高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞 长期暗指某个外部力量会持续监控特定目标 并从其获取数据 威胁则指人为参与策划的攻击 1 APT发起方 如政府 通常具备持久而有效地针对特定主体的能力及意图 此术语一般指网络威胁 尤其是指使用众多情报收集技术来获取敏感信息的网络间谍活动 2 但也适用于传统的间谍活动之类的威胁 3 其他攻击面包括受感染的媒介 入侵供应链 社会工程学 个人 如个人黑客 通常不被称作APT 因为即使个人有意攻击特定目标 他们也通常不具备高级和长期这两个条件 4 目录 1 历史 2 术语 3 特点 4 生命周期 5 缓解策略 5 1 終端使用者 5 2 企業資訊人員 6 参考文献 7 延伸阅读 8 参见历史 编辑2005年时 英国及美国的一些计算机应急响应组织发布报告 提醒人们注意某些针对性的钓鱼电子邮件会释放木马 外泄敏感信息 但 APT 一词还未被使用 5 普遍认为 高级长期威胁 这个术语是在2006年由美国空军创造 6 而格雷格 拉特雷上校一般被认为是该术语的发明人 7 震网蠕虫是APT的一个例子 此蠕虫专门针对伊朗核设施的电脑硬件 此事件中 伊朗政府可能就把震网蠕虫的创造者视为一个高级长期威胁 在计算机安全社群及媒体中 此术语常指针对政府 公司 政治活跃分子的长期而复杂的黑客攻击 也指发起这些攻击幕后团体的活動特徵 日趋频繁的高级长期威胁 APT 可能会逐渐只用于指代计算机黑客入侵 据 PC World 杂志统计 从2010年到2011年 针对性的高级电脑黑客攻击增长了81 8 对于APT的一个常见误解 谁 是 APT仅仅针对西方政府 虽然针对西方政府的APT事件在西方广为流传 但许多国家的黑客也会通过网络空间收集个人或一群个人的情报 9 10 11 美国网战司令部负责协调美国军方对网络攻击作出的响应 有说法称一些APT团体直属于或受雇于民族国家 12 13 14 掌握大量可辨识的个人身份信息的行业极有可能遭受高级长期威胁 如 2 高等教育 15 金融机构术语 编辑APT并无准确定义 但总体可归纳如下 3 4 16 高级 威胁的幕后操纵者对情报收集技术有着全面的掌控能力 其中可包括电脑入侵技术和传统情报收集技术 如电话监听技术 卫星成像技术 攻击中使用的各个组件本身可能并不能算特别 高级 例如 利用公开的恶意软件生成工具生成的恶意软件 或是一些容易获得的漏洞利用材料 但是操纵者往往可以按需开发出更高级的工具 他们一般会使用多种针对方式 工具和技术以入侵目标 并保持访问权限 操纵者也可能会特别注意行动中的安全 这一点和 不那么高级 的威胁有所不同 长期 操纵者注重一个特定的任务 而不是盲目搜寻信息 这一区别暗示攻击者受到外部力量指示 为了达到预定目的 攻击者会持续监控目标 并做出反应 这并不表示攻击者会经常发动攻击 频繁更新恶意软件 事实上 放长线 的方法会更为成功 如果操纵者失去了对目标的访问权 他们一般会重新尝试入侵 也往往会成功 操纵者的目的之一就是对目标保有长期的访问权 而不是一次性的访问权 威胁 APT之所以成为威胁 是因为发起方既有此能力 又有此意图 APT攻击是由一群有组织的人发起的 操纵者有特定的目标 且技术精湛 资金雄厚 特点 编辑Bodmer Kilger Carpenter和Jones的研究将APT的标准定义如下 17 目标 威胁的最终目标 即你的对手 时间 调查 入侵所花的时间 资源 所涉及的知识面及工具 技能和方法也有所影响 风险承受能力 威胁能在多大程度上不被发觉 技能与方法 所使用的工具及技术 行动 威胁中采取的具体行动 攻击源头 攻击来源的数量 牵涉数量 牵涉到多少内部或外部系统 多少人的系统具有不同重要性 信息来源 是否能通过收集在线信息识别出某个威胁趨勢科技定義 APT 基本要素與特點如下 基於經濟或競爭優勢 時間長期 持續 多個階段的攻擊 目標針對特定公司 組織或平台 多元攻擊方式包括假冒信件 現成與客製化惡意軟體 遠端控制工具 將機密敏感資料外傳 18 19 20 生命周期 编辑 nbsp 一个周而复始的APT生命周期APT的幕后黑手会对组织团体的金融财产 知识产权及名誉造成持续变化的威胁 21 其过程如下 因一个目标开始盯上特定组织团体 试图入侵到其环境中 如发送钓鱼邮件 利用入侵的系统来访问目标网络 部署实现攻击目标所用的相关工具 隐藏踪迹以便将来访问2013年 美国网络安全公司麦迪安 Mandiant 发布了关于2004至2013年间疑似来源于中国的APT攻击的研究结果 22 其中的生命周期与上述相似 初始入侵 使用社会工程学 钓鱼式攻击 零日攻击 通过邮件进行 在受害者常去的网站上植入恶意软件 挂马 也是一种常用的方法 站稳脚跟 在受害者的网络中植入远程访问工具 英语 Remote Access Tool 打开网络后门 实现隐蔽访问 提升特权 通过利用漏洞及破解密码 获取受害者电脑的管理员特权 并可能试图获取Windows域 英语 Windows domain 管理员特权 内部勘查 收集周遭设施 安全信任关系 域 英语 Windows domain 结构的信息 横向发展 将控制权扩展到其他工作站 服务器及设施 收集数据 保持现状 确保继续掌控之前获取到的访问权限和凭据 任务完成 从受害者的网络中传出窃取到的数据 麦迪安所分析的这起入侵事件中 攻击者对受害者的网络保有控制权的平均时间为一年 最长时间为五年 22 此次渗透攻击据称是位于上海的中国人民解放军61398部队所为 中国官方否认参与了这些攻击 23 缓解策略 编辑恶意软件的变种数以千万计 因此要保护组织团体免于APT攻击极为困难 虽然APT活动十分隐蔽 但与APT相关的命令与控制网络流量却可以在网络层由精密的方法检测 深入的日志分析和比对有助于检测APT活动 尽管要从正常流量中分离出异常流量有一定难度 但这一工作可以借助完善的日志分析工具来完成 以便安全专家调查异常流量 1 終端使用者 编辑 不隨意開啟未知來源的郵件附加檔案 安裝已知品牌軟體 定期系統更新 安裝掃描病毒軟體並定期掃毒企業資訊人員 编辑 建立監控軟體 尋找是否有可疑終端電腦或裝置 使用多層次資安防禦軟體 加強防護縱深 訂立企業內部敏感資訊的監控與存取政策 教育員工關於社交工程的資訊安全意識 19 参考文献 编辑 1 0 1 1 https www cademia edu 6309905 Advanced Persistent Threat APT 永久失效連結 2 0 2 1 Anatomy of an Advanced Persistent Threat APT Dell SecureWorks 2012 05 21 原始内容存档于2012 07 12 3 0 3 1 Are you being targeted by an Advanced Persistent Threat Command Five Pty Ltd 2011 03 31 原始内容存档于2011年4月6日 4 0 4 1 The changing threat environment Command Five Pty Ltd 2011 03 31 原始内容存档于2012 07 24 Eric M Hutchins Michael J Clopperty Rohan M Amin Ph D Intelligence Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains PDF Lockheed Martin Corporation Abstract March 13 2013 原始内容存档 PDF 于2015 02 05 Assessing Outbound Traffic to Uncover Advanced Persistent Threat PDF SANS Technology Institute 2013 04 14 原始内容存档 PDF 于2013 02 24 Introducing Forrester s Cyber Threat Intelligence Research Forrester Research 2014 04 14 原始内容存档于2014 04 15 Olavsrud Thor Targeted Attacks Increased Became More Diverse in 2011 PCWorld 2015 01 22 原始内容存档于2019 04 10 An Evolving Crisis BusinessWeek April 10 2008 2010 01 20 原始内容存档于2010 01 10 The New E spionage Threat BusinessWeek April 10 2008 2011 03 19 原始内容存档于2011 04 18 Google Under Attack The High Cost of Doing Business in China Der Spiegel 2010 01 19 2010 01 20 原始内容存档于2010 01 21 Under Cyberthreat Defense Contractors BusinessWeek July 6 2009 2010 01 20 原始内容存档于2010 01 11 Understanding the Advanced Persistent Threat Tom Parker February 4 2010 2010 02 04 原始内容存档于2010 02 18 Advanced Persistent Threat or Informationized Force Operations PDF Usenix Michael K Daly November 4 2009 2009 11 04 原始内容存档 PDF 于2011 05 13 Ingerman Bret Top Ten IT Issues 2011 Educause Review 2015 01 22 原始内容存档于2015 04 07 What s an APT A Brief Definition Damballa January 20 2010 2010 01 20 原始内容存档于2010 02 11 Bodmer Kilger Carpenter amp Jones 2012 Reverse Deception Organized Cyber Threat Counter Exploitation New York McGraw Hill Osborne Media ISBN 0 07 177249 9 ISBN 978 0 07 177249 5 Trend Labs 趨勢科技全球技術支援與研發中心 什麼是 APT進階持續性威脅 Advanced Persistent Threat APT 資安趨勢部落格 2011 09 13 2019 03 09 原始内容存档于2020 05 16 中文 臺灣 19 0 19 1 Trend Labs 趨勢科技全球技術支援與研發中心 認識 APT 進階持續性滲透攻擊 Advanced Persistent Threat APT 資安趨勢部落格 2012 03 07 2019 03 09 原始内容存档于2012 11 14 中文 臺灣 Trend Labs 趨勢科技全球技術支援與研發中心 淺談APT進階持續性威脅 Advanced Persistent Threat APT 含中文社交工程郵件案例 資安趨勢部落格 2012 09 19 2019 03 09 原始内容存档于2013 07 09 中文 臺灣 Advanced Persistent Threats Higher Education Security Risks Dell SecureWorks 2012 09 15 原始内容存档于2015 09 24 22 0 22 1 APT1 Exposing One of China s Cyber Espionage Units Mandiant 2013 2015 01 22 原始内容存档于2015 02 02 China says U S hacking accusations lack technical proof Reuters 2013 2015 01 22 原始内容存档于2014 12 30 延伸阅读 编辑http www theregister co uk 2013 03 01 post cryptography security shamir 页面存档备份 存于互联网档案馆 Gartner Strategies for Dealing With Advanced Targeted Attacks 页面存档备份 存于互联网档案馆 APT Malware notes sorted by year 页面存档备份 存于互联网档案馆 参见 编辑 nbsp 互联网主题 高级短期威胁 极光行动 中國人民解放軍61398部隊 钓鱼式攻击 特定入侵行動辦公室 最小权限原则 取自 https zh wikipedia org w index php title 高级长期威胁 amp oldid 79249775, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。