每當人們想到高級持續性威脅(Advanced Persistent Threat,以下簡稱APT攻擊)和針對性攻擊/鎖定目標攻擊(Targeted attack),都不禁要問:這是誰干的?他們想要什么?雖然這些問題都很有意思,亞信安全認為更重要的是要問:關于攻擊者的哪些信息可以更好的幫助企業保護自己?
這不是說你該完全忽略誰在攻擊你,而是應該更關注他們會做什么。如果有人用腳本小子(Script Kiddie)取得的工具來攻擊你,這可能并非嚴重的威脅。如果有人用新的漏洞和精心設計的惡意軟件來攻擊你,那就要注意了。
他們的能力可能也反映了他們的意圖。例如,故意破壞(如篡改網站)比較可能是激進黑客主義(Hacktivism)的目標,而非國家級攻擊活動。了解你面對什么樣的對手可以讓你了解他們的動機。但大多數攻擊的目標是竊取信息,有時可能是可以馬上換錢的金融信息,如支付信息。有時可能是更加敏感的信息,如公司機密。
并非每次入侵都會造成嚴重的信息外泄事件來占據各大科技新聞網站的頭條。它可能是細水長流型:可能會放置后門程序在你網絡內部長達數個月,慢慢地在沒人注意的情況下流出信息,這是許多攻擊者想要的結果,即來自目標源源不絕的信息。而網絡存取能力本身也可能成為一種商品,想象一下出現在網絡犯罪地下市場的一則廣告,“一萬美元就可以讓你進入A公司的網絡”。
那么,你該如何防護這一切?針對入侵外泄的偵測是目前最重要的。了解你的網絡中什么是正常而什么是不正常,讓你可以快速找到不正常的地方,也就有是說可能是惡意的活動。你不能再假設外圍防御能夠阻止一切到達你組織的攻擊;相反地,你必須假設某種入侵事件最終將會發生,盡可能的去準備好偵測這樣的入侵外泄行為。
想要做到這一點,就必須準備好事件回應計劃。特別是針對嚴重而大規模的入侵外泄行為,重要的是要知道該怎么辦,獲取必要的工具,有合適的人員并提供相應的訓練。這樣,當重大事件發生時,人們可以根據經過深思熟慮過的計劃來作出回應,而非匆忙而慌張地反應。
簡言之:歸因很有趣,但從防御的角度來看,動機更加重要。這決定了攻擊者一旦進入你的網絡內部后會做什么,這也相對地影響了你該如何建立自己的防御能力。因此,組織最好的防御思路莫過于確認攻擊者的動機,然后根據此動機判斷入侵最有可能發生的節點以及方式,并擬定針對性的入侵防御方案,對目標進行重點防御。
建立APT防御機制的前提是你的組織有監控威脅的充足能力,以發現入侵攻擊的發生及演變過程。缺乏這一能力的組織可以通過部署亞信安全深度威脅發現平臺(Deep Discovery),通過智能的安全管控確認威脅是否發生、判斷攻擊的本質、評估威脅的影響和范圍,進而構建安全聯動的防護體系。