APT攻击的特点及含义

APT(高级持续性威胁Advanced Persistent Threat)攻击是一种高级、持续性的攻击模式,通过先进的攻击手段对特定目标进行长期持续性的网络攻击,一般针对拥有敏感数据的大型企业及重要机构。

APT攻击的特点

一、目标性强

APT攻击并不是特指某一种攻击手段,而是指组织与组织之间综合性网络战的一种表现形式。相对于普通网络攻击,APT攻击更为复杂化、专业化,长期潜伏需要财力物力支持,是一种蓄谋已久的"网络间谍"行为,攻击方通常会有组织性的窃取商业机密的网络竞争。

二、具有持续性

APT攻击是长期持续性的针对某些特定攻击目标利用先进的攻击手段进行网络攻击。攻击过程:确定攻击目标-搜集目标相关信息-潜入目标所在系统环境-准备攻击所需的工具-部署攻击所需的工具-实施攻击-清除攻击痕迹。APT攻击从确定攻击目标到攻击成功的时间可能是数个月或长达数十年。

三、隐蔽性强

在APT攻击中,并不聚焦攻击手法,针对特定目标的攻击手段通常是先进且隐蔽的,一般会使用水坑攻击、网络钓鱼和鱼叉式网络攻击、0DAY漏洞等攻击形式,在入侵后以获取敏感信息和搜集目标的各种信息为主。

● 水坑攻击:以攻击低安全性目标来解决高安全性目标,通过搜集大量信息分析其网络活动的规律寻找其经常访问的网站薄弱点,事先攻击该网站等待目标来访,从而进行攻击。

● 网络钓鱼和鱼叉式网络攻击:通过邮件或其他网络通信伪装成目标用户可能会访问的知名网站,引导欺骗用户输入个人信息,以达到窃取信息的目的。

● 0DAY漏洞:通过采用已发现但尚未公布和发布修复补丁的安全漏洞进行攻击,由于漏洞尚未公布和发布修复补丁,所以很难通过现有手段发现和识别入侵和窃取敏感信息的攻击行为,从而达到悄无声息完成攻击的目的。

APT攻击的防御

APT攻击通常是多样攻击方式的组合,因此在防御上也需要进行多层次多方位的检测和防御。因其隐蔽性强,传统的安全防御方式很难察觉。依靠主动防御的威胁检测与响应技术可以更准确的发现APT攻击的攻击痕迹,可以从多种层面进行防护。

相关推荐
溯Sec2 天前
shodan(五)连接Mongodb数据库&Jenkins&org、net、查看waf命令
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
肾透侧视攻城狮6 天前
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
学习·计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术
溜啦啦7 天前
2024年网鼎杯青龙组逆向2题wp
数据结构·python·算法·安全·网络安全·网络攻击模型·安全威胁分析
肾透侧视攻城狮8 天前
网络空间安全之一个WH的超前沿全栈技术深入学习之路(7-2):利用第三方服务对目标进行被动信息收集防止被发现,就怕你学成黑客啦!
web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术·googlehacking·shodaw
予安灵10 天前
Metasploit(MSF)使用
安全·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构
肾透侧视攻城狮14 天前
网络空间安全之一个WH的超前沿全栈技术深入学习之路(七:利用第三方服务对目标进行被动信息收集防止被发现:就怕你学成黑客啦!)作者——LJS
学习·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
肾透侧视攻城狮15 天前
网络空间安全之一个WH的超前沿全栈技术深入学习之路(三:渗透测试行业术语扫盲)作者——LJS
学习·安全·web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
newxtc21 天前
【途牛旅游网-注册/登录安全分析报告】
安全·机器学习·网络安全·网络攻击模型·安全架构
newxtc1 个月前
【特赞-注册安全分析报告】
机器学习·网络安全·网易易盾·网络攻击模型·安全架构·极验
Dreams°1231 个月前
【WEB应用安全测试指南–蓝队安全测试2】--超详细-可直接进行实战!!!亲测-可进行安全及渗透测试
网络·测试工具·安全·网络攻击模型·安全性测试