别让黑客惦记你的系统

来源 :计算机世界 | 被引量 : 0次 | 上传用户:isc70279
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  APT(Advanced persistent threat,高级持续威胁)是安全领域的一个名词。从本质上来说,APT攻击涉及数据安全领域的多方面技术,其对企业的危害非常之大。
  我们不妨看看如下这个例子。早在2008年年底的时候,曾有一组黑客成功地闯入了支付处理巨头Heartland的网络系统。最终,黑客成功偷走了100多万张信用卡和借记卡的消费数据。Heartland首席技术官Kris Herrin表示,这一入侵并不是短期行为。在入侵前,黑客花费了很长时间来收集Heartland的网络、系统、企业架构和员工资料。
  这一案例清楚地表明了当前企业面临的新威胁,同时也为“高级持续威胁”这一名词中的“持续”二字做了注释。Herrin表示,企业安全环境如今已经发生了巨大的变化。安全负责人不仅需要对企业的系统和网络负责任,同时还要学会理解“持续威胁”的含义。
  黑客
  是如何偷走数据的
  根据Herrin的调查和表述,我们重现一下事情的经过。
  APT攻击的先决条件是对被入侵企业的调查。这组来自乌克兰的黑客花费了大约6个月的时间来对Heartland进行研究,包括员工职责、系统架构、网络布局以及安全防范措施等等。实际上,他们所搜集的情报从企业内部网络到外部交易网络无所不包。与此同时,黑客也利用了一些社会工程学的内容。他们首先通过SQL注入获取权限,然后,他们利用社会工程和数据收集来进一步获取信息,比如,了解哪些开发人员有权限访问代码和系统。
  2007年12月,Heartland的IT系统首次遭到入侵。实际上,这一次入侵在常规检测时已经被Heartland的安全人员所发现,并且漏洞也被及时地修补上。但是,这次安全事件并没有得到Heartland安全人员的足够重视,而且他们怎么也没有想到,整个入侵过程会持续那么长的时间。此后黑客们花了很多时间来避免入侵被检测到,而且他们也在寻找新的途径来获得数据。
  2008年年中,黑客终于侵入了Heartland的支付系统,这一支付系统连接着数百家与Heartland拥有合作关系的企业。一旦黑客发现某家企业的销售支付系统存在漏洞,其就会截取该系统的信用卡数据。这些被截获的信用卡数据,很有可能被黑客出售,或者用来产生一些未经授权的交易。这无疑是对个人信息和财产的一种破坏。而黑客收集到特定的数据后,不留痕迹地从Heartland的系统中“全身而退”。
  “针对知识产权和专利的APT攻击也非常可怕。”Herrin表示说,这类黑客会准备很长一段时间,以窃取知识产权或者经济信息。
  如何防范APT攻击
  Herrin实际上并不喜欢APT这种安全术语分类:“我认为这个词忽略了重点,同时也被用烂了。针对Heartland的安全事件并非是我们通常意义上所理解的那类APT攻击。APT这个词的重点,并不是想去反映黑客攻击时间的长短,而是要强调,长期持续性的攻击已经成为了当前安全领域的重要特征。”
  Heartland的例子从侧面反映了“高级持续威胁”这一名词中的“高级”并不仅仅是描述黑客技术的优劣,其实际上是在宏观地看待攻击事件的整体,包括资源、时间和精力等等黑客的投入,而他们的目的只是想要去访问企业的数据。黑客们不会浅尝辄止,更不会半途而废。黑客们愿意花费数个月甚至整年的时间来调查网络架构,做数据挖掘,研究员工数据库,找到合适的人来“钓鱼”。而这,就是如今安全领域的现实。
  “所以,对我来说,APT的意思是指某些黑客花费很多时间和精力,来寻找企业IT系统的弱点。一旦得手,他们就会植入后门程序,并用多种方式得到企业的数据。”Herrin说。
  那么,企业和组织应该如何去应对APT攻击呢?
  Herrin给出的建议是,“大胆假设”。也就是说,企业和组织不妨在进行安全演练时,假设IT系统已经受到了损害。这样一来,用户就可以全盘考虑入侵后所需要采取的各项措施。这其中包括利用电子密钥、加密或其他数据认证技术来对敏感数据进行保护。同时,对于企业和组织来说,这些方法也可以防护其他威胁,而不仅仅是APT攻击。比如,如今IT正在走向消费化,越来越多的人开始将自己的智能手机、平板电脑接入企业内部网络,将个人数据迁移到云计算环境,IT环境面临的挑战越来越复杂,为此需利用数据认证技术。
  集中有效资源,确保有价值的数据能够被安全地处理,这是企业和组织安全标准的重要目标。当然,这也同时意味着,企业和用户需要定期舍弃掉那些过于陈旧的数据,同时尽量减少需要处理的数据类型。“传统意义上的那些防病毒软件、身份和访问管理等,都是企业安全的最低标准。这些内容企业必须要做,但是还远远不够。”Herrin表示。
其他文献
PaaS平台为销售易的新型CRM搭建了“骨骼”,伙伴云、客服云及现场云就像是支撑骨骼的“血肉”,而最新发布的智能化产品,则是销售易CRM的“神经中枢”。  风险投资的资金走向,就是下一个即将爆发的热点。  去年全年,美国有10家企业服务公司成功IPO,总市值超过200亿美金;今年上半年,6家企业服务公司上市,总市值超过100亿美金。  再来看中国,2012年到2016年,企业服务类融资的数字成长了
自从世界杯开幕以来,街头巷尾、茶余饭后,可谓是人人处处皆谈世界杯。但如果没有健康的生存环境,像非典(SARS)肆虐时大家时刻担忧生命安全,恐怕再精彩的世界杯也没人有心观赏。2003年非典疫情的爆发,暴露出了当时医疗卫生信息不能及时有效共享的弊病。深刻汲取了当时“信息不畅、决策延误、指挥不灵”的教训,2003年年底,卫生部信息化工作领导小组启动了医院基本数据集标准、公共卫生信息系统基本数据集标准体系
本报讯(记者 胡英) 近日,四川省成都市地方法院执法人员进入成都超然祥润科技有限公司进行证据保全和财产保全,2008年首例管理软件侵权案浮出水面。  这起侵权案的原告是成立于2001年的北京时空超越公司, 它是一家主要面向医疗领域、提供专业计算机管理软件产品的公司,被告则是成都的超然公司,成立于2006年1月。2007年,原告发现被告发行的“超然流通领域软件开发平台”、“超然通用数据传输平台 V6
虽然对于现在处于第几次产业革命,以及德国“工业4.0”算不算工业革命存在不同的理解,但是各个发达国家开始重新重视先进制造业的发展确实是个不争的事实。比如美国也在通过各种计划,促进先进制造业发展,有人称之为“再工业化”。此外,日本潜心研究人工智能,解决劳动力断层并支持未来的工业智能化。无论是美国的“再工业化”风潮、德国的“工业4.0”,还是日韩等国制造业转型都不是简单的传统制造业回归,而是伴随着生产
日前,国家税务总局正式公布《网络发票管理办法》(以下简称《办法》),将从4月1日起在全国范围内推行使用网络发票。  跟以往政策发布后的效果一样,消息一出,立刻引起热烈的讨论。有专家分析认为,“网络发票的普及有望打破网上购物经常无发票这一‘潜规则’,加强对电子商务的监管,保护消费者的合法权益。”但也有业内人士表示,“随着网络发票的试行,或将加重卖家的经营成本,推动网购产品价格上涨。”  这也正是讨论
上周,世界知名的三维打印企业Stratasys 来报社造访,介绍了三维打印的蓬勃市场前景以及产品广泛应用于工业与民用的真实案例。其中,两个数据引起笔者的注意:一,Stratasys公司已经研发了130种以上的打印材料;二,Stratasys公司开发出了同时打印14种材料和1000×800×500(mm)的宽幅型三维打印机。  不约而同,另外两则信息同样引人注意:其一,本报今年第9期“GE 工业互联
编译 杨勇  大多数企业并没有把衡量标准应用于网络安全工作中,即使是应用了的企业也经常做错。本文介绍了怎样确保您的网络安全项目得到回报。  您在衡量网络安全工作的价值和有效性吗?根据最近的安全衡量指数基准调查,世界上大部分企业都没有开展这项工作。如果没有建立适当的衡量标准,您实際上是在盲目工作。  甚至当企业的信息安全部门的确生成并提交了关于企业安全的数据时,也很少会有人去注意这些数据。  Jos
“液体”数据中心实现完美备份    Iron Mountain是美国一家专注于存储备份、数据安全的信息管理服务提供商,他们在地下约66米深处拥有着一座安全级别仅次于白宫和国防部的秘密资料库,用于存放各种最机密和最珍贵的资料。他们还在美国西海岸兴建了一座独特的数据中心,这个数据中心设立在一个石灰岩洞窑中。数据中心采用了独特的制冷方式——低温的石灰岩矿壁代替了空调,来给服务器散热,据称其散热的效率可达
美国如今已有超过9500万人参加了健康管理服务,90%的个人和企业通过健康管理后,医疗费用降到原来的10%,肿瘤、心血管、糖尿病等慢性疾病的发病率也因此下降了30%。因此,早在21世纪之初,美国就提出了“管理出健康”的理念。根据国外经验,在健康管理方面每投入1元钱,可以有效降低因慢性病而导致的死亡人数,并减少以后6~9元钱甚至更多的医疗费用开支。  根据《中国慢性病报告》显示,我国近3亿人口超重和
子曰:“诗三百,一言以蔽之,思无邪。”这是孔子对《诗经》的高度评价。《诗经》果真有那么好吗?课本中学过的《关雎》《蒹葭》这些篇目,最初学习和诵读,满嘴满耳“之”“乎”“兮”“哉”,我只是觉得文中故事颇有趣味,且文句有韵,读来富有节奏感,便渐渐对其产生了好感。又见这些年,社会上出现的“国学热”,书店里国学书籍琳琅满目,版本繁多,儿童版、学生版、珍藏版,满足了不同年龄层次读者的需求。  一次偶然,我拜