在 2011 年,全球用于 IT 信息安全的开支达 550 亿美元,并在 2012 年增长至 600 亿,增幅达 8.4%。但是不少 Fortune 500 公司却仍因为信息泄露而登上头条,令人不禁疑惑到底这些攻击是如何绕过现存的信息安全管制。面对针对性及量身打造的攻击,传统信息安全系统如防火墙、IDS/IPS 及防病毒都已经不足以侦测、停止及阻截此类攻击。

由于大部分用于此类攻击的恶意程序都是量身打造及经过测试,确保可以顺利避过目标机构的防病毒方案,所以它们都可以溜过信息安全管制雷达的扫瞄,加上大部分恶意程序都会在潜入后的数小时内变形,令它们更容易避开病毒码扫瞄。

对付 APT,在系统上侦测网络为基攻击或查察应用程序漏洞并非最主要措施,因为当攻击者打开一个后门后,便会马上利用真实而拥有特权的凭证透过网络作横向转移(由一个系统跳至另一系统),以建立稳固的据点。由于它们已经身处一个普遍被视为可靠的系统中,这些活动不会触发额外的信息安全程序。

建立 URL 黑名单及病毒码数据库(即使是在攻击发生的一小时内己完成)并无法制止量身打造的针对性攻击。由于此类攻击都是因应目标而设计的,故此大部分涉及的恶意程序都是前所未见的。另一方面,NGFW 也不会侦测常用于针对应用程序漏洞的钓鱼攻击及分析文档(PDF、Office文档、图片文件)。

当清洁工开始敲键盘

当一名清洁工在服务器机房内不是在做清洁地板这类已知良好的行为,而是坐在一台服务器前开始敲键盘呢?

传统防护力有未逮

Forrester 分析师 John Kindervag 解释了为甚么传统信息安全系统如 IPS 及防火墙都不足以抵挡高级持续性渗透攻击。

反恶意程序方案是否出了问题?

根据 Verizon 的 2012 年 信息泄露事故报告,70% 的泄露事故及 95% 的资料被盗案件都涉及恶意程序。令用户不禁质疑自己的反恶意程序方案是否出了问题。

从韩国大规模攻击中学到的三个教训

从实际案例中认识到我们今日面临的挑战。

视频
视频
视频