【精品报告】腾讯-全球高级持续性威胁(APT)2019年研究报告
- 格式:pdf
- 大小:59.47 MB
- 文档页数:76
网神新一代威胁感知系统 V4.0产品白皮书奇安信集团版本信息文档名称密级创建人创建日期网神新一代威胁感知系统 V4.0产品公开李闯20170926 白皮书修订记录修订日期修订内容修订人20170925 新增李闯20180502 修改李闯20180713 修改杨辉20190426 修改李玉才©2019 奇安信集团保留所有权利本文档所有内容均为奇安信集团独立完成,未经奇安信集团作出明确书面许可,不得为任何目的、以任何形式或手段(包括电子、机械、复印、录音或其他形状)对本文档的任何部分进行复制、修改、存储、引入检索系统或者传播。
https:///目录1.引言 (1)2.产品概述 (4)3.产品组成与架构 (4)3.1.威胁情报 (5)3.2.分析平台 (5)3.3.流量传感器 (6)3.4.文件威胁鉴定器 (6)4.产品优势与特点 (7)5.产品价值 (9)6.典型部署 (10)6.1.高级威胁检测、回溯和响应方案 (10)6.1.1.部署拓扑图 (10)6.1.2高级威胁检测、回溯和响应方案说明 (10)6.2.本地威胁发现方案 (12)6.3.1部署拓扑图 (12)6.3.2本地威胁发现方案说明 (12)6.3.文件威胁检测方案 (13)6.4.1部署拓扑图 (13)6.4.2文件威胁检测方案说明 (14)1.引言近年来,具备国家和组织背景的APT攻击日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪等等,2014年APT攻击的主要目标行业是金融和政府,分别高达84%和77%。
2019年初,奇安信威胁情报中心发布了《2018 年中国高级持续性威胁(APT)研究报告》。
报告中指出:从公开披露的高级威胁活动中涉及目标行业情况来看(摘录自公开报告中提到的攻击目标所属行业标签),政府、外交、军队、国防依然是APT 攻击者的主要目标,这也与APT 攻击的主要意图和目的有关,值得注意的是国家的基础性行业也正面临着高级威胁攻击的风险,如能源、电力、工业、医疗等。
御界⾼级威胁检测系统技术⽩⽪书-腾讯企业安全御界⾼级威胁检测系统技术⽩⽪书⽬录第⼀章系统简介 (4)1.前⾔ (4)2.核⼼能⼒ (4)第⼆章系统架构 (5)1.架构设计 (5)2.产品部署模式 (6)⾼扩展性 (6)多模块⾃由组合 (6)低成本 (6)3.产品型号 (7)第三章系统特点 (7)1.攻击链条检出 (7)2.发现APT (8)3.异常流量感知 (8)4.勒索病毒检测 (9)5.威胁情报 (9)6.漏洞攻击检测 (9)第四章核⼼功能模块 (9)1TFA检测引擎 (9)⼊侵特征模型检测模块 (9)异常流量模型检测模块 (9)异常域名检测模块 (10)⽹络攻击检测模块 (10)2⽂件还原模块 (10)3⽂件分析检测模块 (10)哈勃动态⾏为沙箱 (11)TAV杀毒引擎 (11)1.前⾔随着移动设备的普及和云基础设施的建设,企事业单位积极拥抱数字化,加之万物互联IoT潮流的到来,⽹络安全在当前这个时间点需要重新定义。
经典的攻击⽅式还未落幕,层出不穷的⾼级攻击⽅式已经上演,在安全形势不断恶化的今天,即使部署了各式样的安全产品,也⽆法做到预防所有的威胁。
在⽹络边界处阻⽌所有的威胁固然是我们最希望看到的情况,但是这种同步的拦截⽅式受限于较⾼的性能要求和较少的信息量,很难独⽴成为⼀个完整的企业安全解决⽅案。
御界⾼级威胁检测系统(以下简称御界)在⽹络边界处采⽤镜像流量,旁路检测的⽅式,旨在发现企业受到的恶意攻击和潜在威胁。
2.核⼼能⼒御界基于腾讯反病毒实验室的安全能⼒,依托腾讯在云和端的⼤数据,形成了强⼤且独特的威胁情报和恶意检测模型,凭借基于⾏为的防护和智能模型两⼤核⼼能⼒,⾼效检测未知威胁。
也正因为丰富的数据和海量运算能⼒,在发现威胁之后的溯源上御界的数据平台也能提供⼀流的服务。
真正⾼质量的攻击,⽐如APT攻击,⼤多是以新⾯貌呈现,基于特征或者是⿊样本库⿊⽹址库的防御⽅式在对抗新的威胁之时远不如动态分析来的直接和有效。
腾讯游戏风险分析报告尊敬的读者,以下是关于腾讯游戏风险分析的报告。
该报告旨在评估腾讯游戏面临的风险和潜在的挑战,以及为应对这些风险采取的措施和建议。
请阅读以下内容以了解游戏产业中的风险和相应的管理方法。
1. 市场风险:腾讯游戏面临的市场风险包括竞争加剧、市场饱和、游戏内容质量下降和用户需求变化。
要应对这些风险,腾讯游戏应进行市场调研和分析,保持游戏内容的创新和质量,并积极与用户互动,了解他们的需求和喜好。
2. 技术风险:技术风险涉及游戏开发和维护过程中可能发生的技术故障、网络安全漏洞和数据泄露等问题。
腾讯游戏应加强技术团队的专业能力,定期进行系统维护和安全测试,并遵守相关的数据保护和隐私法规。
3. 法律和监管风险:法律和监管风险包括游戏内容审查、用户数据处理合规性和反竞争行为等方面的挑战。
腾讯游戏应确保游戏内容符合相关法规和规定,并建立健全的数据保护机制。
此外,公司还应制定合规政策,遵循反竞争法律和道德标准。
4. 社会责任和公众舆论风险:随着游戏行业的发展,社会对游戏的期望和批评也越来越高。
腾讯游戏需要管理好社会责任和企业形象,并与公众进行真实和透明的沟通。
公司还可以通过参与公益事业和社区活动等方式来增加社会影响力。
5. 金融风险:腾讯游戏面临的金融风险主要包括资金不足、汇率风险和投资回报下降。
为应对这些风险,腾讯游戏应制定合理的财务计划和预算,并进行风险管理和投资组合分散。
在总结中,根据以上风险评估,腾讯游戏应采取以下几项措施来应对和管理风险:1. 不断创新和提高游戏质量,满足不断变化的用户需求。
2. 建立强大的技术团队,保障游戏系统的安全和稳定性。
3. 遵守相关法规和规定,确保游戏内容的合法性和合规性。
4. 加强公关和社会责任,维护良好的企业形象和公众关系。
5. 建立健全的财务计划和风险管理机制,确保财务稳定和投资回报。
以上是本次腾讯游戏风险分析报告的内容,希望对您有所帮助。
如有任何疑问或进一步讨论,欢迎与我们联系。
威胁分析报告引言威胁分析是一种评估系统或网络面临的潜在威胁和风险的方法。
通过对系统中的漏洞和安全弱点进行分析,威胁分析有助于组织制定有效的安全措施,并提前预防恶意攻击的发生。
本文将对威胁分析的定义、方法和重要性进行探讨,并提供一些建议以帮助组织进行全面的威胁分析。
威胁分析的定义威胁分析是一种系统性的方法,用于识别和评估组织面临的潜在威胁和风险。
通过评估与组织相关的威胁因素,包括人员、设备、软件和程序等,可以帮助组织识别系统中的安全薄弱环节,并采取相应的安全措施预防和应对威胁。
威胁分析的方法威胁分析可以采用多种方法,以下是一些常用的方法:1. 攻击树分析攻击树是一种可视化的工具,用于分析攻击者可能采取的路径和方式。
通过绘制攻击者与目标之间的关系,可以分析潜在的威胁,并评估它们的概率和影响程度。
2. 漏洞扫描漏洞扫描是一种自动化的方法,用于寻找系统中的漏洞和安全弱点。
通过扫描系统中的各种组件和配置,可以及时发现并修补系统中可能存在的漏洞,以减少潜在的威胁。
3. 威胁建模威胁建模是一种系统性的方法,用于分析系统中的威胁和风险。
通过建立系统的威胁模型,可以识别出可能影响系统安全的威胁因素,并采取相应的措施来减轻威胁的影响。
威胁分析的重要性威胁分析对于组织的安全非常重要,以下是一些威胁分析的重要性所在:1. 预防恶意攻击通过威胁分析,组织可以提前识别系统中的安全薄弱环节,并采取相应的安全措施来预防恶意攻击的发生。
这将大大减少系统遭受攻击的可能性,保护组织的敏感信息和资产安全。
2. 应对威胁事件在发生威胁事件时,组织可以根据已有的威胁分析结果,迅速采取相应的应对措施。
这将有助于减轻威胁带来的损失,最大限度地保护组织的利益。
3. 提高安全意识威胁分析可以帮助组织全面了解系统中的威胁和风险,从而提高员工的安全意识。
通过培训和教育,员工可以更好地理解威胁的严重性,并积极参与到安全防护工作中。
威胁分析的建议以下是一些建议,可以帮助组织进行全面的威胁分析:1. 定期进行漏洞扫描定期进行漏洞扫描是预防系统遭受攻击的重要措施。
防火墙、UTM产品OEM第三方产品或嵌入第三方反病毒引擎的利弊分析皓月反病毒是信息安全体系中非常特殊的领域,由于其对抗的密度和强度,对资源、对基础依赖的程度远高于其他多数安全领域,因此是多数安全厂商不愿意半路杀入的原因。
就连Cisco这样的巨无霸企业在推出自防御网络中也是与trendmacro(趋势)携手,而微软则采用直接购买其他反病毒企业的方法。
正因如此,无论是国内的传统防火墙厂商(,抑或是新兴的UTM(统一威胁管理厂商)为了即扩展反病毒能力,又不承担庞大的病毒引擎研发分析成本,都在其安全产品中不约而同的嵌入了来自于第三方反病毒厂商的引擎;前者多以新型防火墙为主营业务,后者则以新兴UTM架构为主打,市场上一时间风生水起,一片叫好之声;甚至就连长久以来被人所指责的“网络病毒检测过滤性能瓶颈”也随着ASIC专用芯片、多核NP等硬件技术的应用而号称“已经解决”。
根据比较可靠的资料分析,国内比较有代表性的安全厂商为了迅速扩展产品线,或者提升产品能力,分别采用过OEM国外反病毒厂商成型产品(贴牌),或选择在自身现有产品拟上嵌入第三方反病毒引擎的方法,也有的厂商产品线较长,采用OEM+自身产品嵌入引擎,两条路并举的方式大力扩张产品线。
如下表所列:国内代表性信息安全厂商OEM合作伙伴引擎合作伙伴天融信For n et(飞塔)Kaspersky(卡巴斯基)启明星辰An y L abs( 安天)联想网御For n et(飞塔)、网御神州For n et(飞塔)方正Panda(熊猫)中兴通信For n et(飞塔)华赛Symantec(赛门铁克)东方华盾Kaspersky(卡巴斯基)深信服F-Prot网新易尚For n et(飞塔)交大捷普For n et(飞塔)金山卓尔Sophos、kingso ( 金山)由统计可以看出,基本上第一阵营、第二阵营传统信息安全厂商中的一半以上OEM飞塔的防毒墙,而采用嵌入引擎的方式则种类繁多,包括国外的卡巴斯基、赛门铁克、Sophos、F-Prot以及国内的金山、安天等在内,而三线厂商则更有采用廉价但粗糙的开源的反病毒引擎ClamAV的解决方案。
网络信息安全的发展趋势分析与研究作者:陶崇福来源:《电脑知识与技术》2013年第34期摘要:网络信息安全关系到国家安全,在分析当前网络信息安全现状的基础上,对网络信息安全的发展趋势进行了分析与研究,为网络安全事件的防治策略提供参考。
关键词:网络安全;信息安全;病毒;发展趋势中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)34-7708-02随着科学技术的不断进步,信息时代迎来了大爆发,世界已经进入到了全球信息化时代,网络也步入了商用时代,我们足不出户,就能了解全球发生的各种事情,各种商品能够在网络平台上完成交易,互联网给我们带来便利的同时,随之而来的是各种木马、病毒时刻威胁着网络的安全,由于网络存在安全漏洞,黑客会通过利用网络漏洞窃取相关信息进行牟利,这已经发展成为网络信息技术人员必须攻关的技术难点。
1 网络信息安全现状从公安部网站可以看到,我国信息网络安全事件发生比例逐年增加,发生的网络信息安全事件的主要类型分别是:感染计算机病毒,网络账号被盗,垃圾电子邮件,遭到网络攻击,网页被篡改等。
1)由于网络安全原因(黑客入侵及病毒肆虐等)造成的经济损失呈逐年增长态势。
2)不良和有害信息屡禁不止,敌对势力利用信息网络技术从事犯罪活动日益猖獗,国外反华势力加大对我意识形态和文化渗透,网上舆论传播直接影响社会稳定。
3)网络漏洞、软件漏洞、系统漏洞被发现得越来越快,64%的攻击针对一年之内发现的漏洞,黑客攻击爆发时间变短,在漏洞被公布的时间不出一个月,就出现了大规模攻击距相应。
4)垃圾邮件问题依然严重,垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码,垃圾邮件占所发生网络安全事件总数20%左右,在网络安全事件中排第三。
5)在利益驱动下,各种各样的“谍件”或恶意代码开始在网上肆虐,出现了各种各样的“网络欺诈”。
2 网络安全的发展趋势2.1 “黑客”逐渐变成犯罪职业黑客袭击不再局限于个人兴趣,而是逐渐演变为一种在利益驱动下有组织的职业犯罪,黑客完全沦为利益的奴隶,网上惊现黑客培训班,公开叫卖病毒,病毒作者与病毒销售的利益捆在一起,从写程序到传播,到销售再到洗钱分账,病毒买卖已形成了黑客参与其中的黑色产业链。
020103外部安全事件1. 新冠(COVID-19)以来,FBI 报告的网络犯罪数量增加了300%(IMC Grupo )2. 80%的公司发现网络攻击有所增加(Fintech News )3. 针对远程办公的用户的攻击增长了85%(Zscaler )全网威胁感知检测2021年1至4月腾讯集团通过威胁情报感知到的攻击事件相比增长2倍0.60%11.20%内网外网失陷设备占比腾讯内部监测•2020年全年腾讯集团发现的安全事件数量相比19年增长5.8倍•外网接入的风险设备比例为内网设备的18.6倍20000037000010000020000030000040000020202021攻击事件总量安全新常态1、基于新冠疫情(COVID-19)相关的话题攻击,在很长一段时间内为攻击的重要手段2、疫情带来远程办公需求的激增,接入的个人设备的安全性成为企业最为薄弱的环节3、远程办公需求下带来的企业安全问题,成为企业网络安全的新常态19年20年安全事件总量5.8倍18.6倍2倍趋势带来的安全性挑战鱼叉攻击APT钓鱼邮件僵尸网络病毒木马数据泄密横向攻击ODAY 攻击COVID-19数据永久丢失合作方攻击权限蔓延勒索软件特权滥用SQL 注入缓冲区溢出隐蔽通道攻击身份攻击脱库撞库VPN 替换毒液漏洞边界模糊挖矿病毒暴力破解攻击责任共担DDoS供应链攻击数字化转型趋势协同办公产业链深化合作IT架构变化(上云)第二十一条第三十一条案案如何用一个更符合未来安全趋势的理念来开展整体的安全建设企业安全建设01网络边界消失02新型的网络攻击04满足安全合规03数字化转型新挑战传统防护理念零信任安全理念是什么核实用户身份,确保用户真的是他 /她所声称的那个人要保证用户所用的,或者该终端处在安全状态持续验证永不信任2011年Google 开启代号为BeyondCorp的项目,在公司内部部署实施零信任。
2014年开始发表了一系列有关BeyondCorp 落地的文章2016年腾讯在企业内部开始零信任网络安全的实践和落地,并逐渐扩展到整个集团2019年Gartner 发表“Market Guide forZero Trust Network Access”2010年Forrester 的首席分析师 JohnKindervag 提出 零信任(Zero Trust )的概念2013年云安全联盟CSA 提出SDP 软件定义边界概念,成为零信任的第一个技术解决方案2019年腾讯零信任安全或ITU-T 国际标准立项,推动全球零信任标准化应用2020年8月11日,美国NIST 正式发布“零信任架构”标准(NIST SP800-207)发展期落地期萌芽期2020年腾讯联合零信任产业标准工作组发布《零信任实战白皮书》远程办公连接高峰 75 万高峰流量 35 G全局对应入职办公离职基线检测响应阶段一身份安全访问资源设备安全NGN业务系统的身份Trusted identity访问通道的安全Trusted device应用程序的管控Trusted application访问设备的可信Trusted linkVPN内网隧道打通静态身份验证网络环境NGNVPN中国电信3G 网络登录访问资源登录访问资源弱网络正常8s 左右13s 10s 左右超低弱信号网络正常14s16s22s构建多维的访问控制策略及良好体验阶段二直接放行短信通知MFA直接拒绝阶段三涉及多个方面的安全构建分步骤,循序渐进的升级需要兼顾安全和体验的平衡阶段三全面迁移替换与优化阶段二构建多维的访问控制策略及良好体验阶段一安全的基石,身份与设备的重塑零信任iOA身份网络数据基础设施链路安全全球加速服务隐藏流量加密身份-终端-应用-业务访问控制策略接入安全混合云接入安全私有云接入安全公有云接入安全设备安全应用安全进程特征收集进程审计软件卸载查毒终端安全防护补丁基础加固软件统计数据应用管理软件分发脚本分发文件分发合规检测安全基线检测漏洞补丁检测审计日志访问控制离线工具扩展能力数据备份文件保护远程协助办公应用身份安全多种接入方式: 微信扫码, token, 本地化身份识别,…手机软token 第三方服务白名单外设控制数据保护文件变更审核水印实时防护单点登录腾讯实践过程中的启示如何建设我们的零信任安全系统基础能力(终端安全、终端管理)亮点功能(优势能力)高级功能(零信任办公)基础平台(模块化交付,高可用)模块化高可用安全管控身份无边界接入与企业微信的联动网络加速企业运维效率工具123IOA KA版IOA 轻量版IOA SaaS版产品名称产品特点应用场景安全性更高用户体验更好扩展性更强T-sec 零信任网关终端可信评估用户有客户端病毒查杀漏洞修复合规检测终端准入威胁响应安全加固自适应多因素认证指纹人脸扫码微信访问策略分析引擎访问行为动态评估分析企业应用O A CRMFIM…身份认证以及多维度的安全评估,实现无边界安全办公无客户端核心优势腾讯IOA•控制与数据平面分离,产品稳定性更好•终端安全一体化,安全运营闭环;•业务隐身到零信任网关之后,缩小攻击面•网络抖动或IP 跳变时,仍能保持不掉线•弱网络环境下,实现业务网络加速•动态易扩容,性能强使用企业微信移动办公接入企业微信工作联动腾讯生态体系,助力企微移动安全办公核心优势企微联动收敛暴露面移动办公平台企微工作台与零信任网关深度打通,完成身份信息同步,实现快捷访问业务企业应用通过零信任网关对外提供服务,减少攻击面实现基于企微的安全移动 办公平台,为客户提供水印、脱敏等安全能力企业内网零信任网关财经助手企业IT服务…审批访问控制策略引擎身份安全零信任网关Web 应用OA/ERP/CRM C/S 应用Email/SSH/RDP企业内网零信任控制台可信评估轻量级客户端终端安全管控Web 访问策略推送日志上传企业数据中心轻量级客户端无客户端控制平面数据平面远程办公/内网/合作伙伴应用访问连接器AD /LDAP/企业微信…DDoS 防护 /WAF / 边缘加速腾讯云基于云架构零信任安全体系核心优势云原生安全赋能业务轻量交付动态扩容安服、运维托管客户可利用云原生安全能力轻松构建自身的业务安全体系业务安全体系的建设仅需极小部署成本,支持动态扩容可享受到云原生提供的各类安全服务,运维托管服务等,提升业务运维效率腾讯自研加速技术,保障访问体验提升核心优势终端用户加速架构自研缓存服务器NWS 自研协议栈QTCP 自研最优链路算法极速传输可靠保障ClusterClusterClusterCluster动态中转Cluster边缘节点企业源站静态内容动态内容动态内容动态内容基础安全ClusterCluster静态中间源Cluster动态内容静态内容收敛回源静态内容降低回源动态内容动态内容选路加速专业服务增值功能Cluster链路加速优化多种应用加速能力多协议层加速能力•自研QTCP 协议,提高TCP 传输效率•自研链路优化算法,减少转发节点•Web 应用、App 应用•微信小程序、应用程序等•L7应用层加速:HTTP (S )WebSocket 等应用协议•L4传输层加速:所有基于TCP/UDP 传输的应用零信任网关内网应用服务公有云应用服务X 端口扫描工具DDoS 攻击SQL 注入攻击;XSS 跨站脚本攻击等病毒木马程序网站代码安全漏洞X X XX 攻击者无法找到攻击目标价值差异目标用户腾讯腾讯iOA 价值主张以应创造效益止痛方式终端一体化安全管理数据治理及管控用户无感办公、远程、运维、研发全场景覆盖无需业务改造完美延续用户使用习惯业务视角看安全推广简单安全效率提升整合多维安全能力功能扩展分步实施融合现有能力All in ONE不仅是产品而是整体架构以身份为中心的设计理念一套平台 一组网关 一个端本地IDC 私有云 公有云均可部署IaaS PaaS SaaS 均可交付电脑 笔记本 手机员工 三方公众安卓苹果微软可融合现状模块化腾讯iOA产品价值(策)用户需求(象)用户收益需求痛点政府企业银行物流交通制造…一个Agent 做所有事业务隐藏起来不被发现终端管控能力变更强分步落地 可以用企业微信 不用VPN 可以…(无限可能)业务隐藏按需部署低成本部署预算不够VPN 设备不靠谱暴露在外的业务容易被发现终端又中毒了数据泄密多服务器被挖矿没人运维推广费力 安装太多Agent业务需要改造打破现有架构权限混乱。
APT攻击趋势分析和防御建议
曹顺超;王翔宇;唐刚
【期刊名称】《计算机应用文摘》
【年(卷),期】2023(39)3
【摘要】APT(Advaneed Persistent Threat,高级持续性威胁)攻击严重威胁全球经济发展和国家安全稳定,文章首先简述了APT攻击的特点和生命周期,然后结合近年来APT攻击典型案例分析APT发展趋势和特点,最后提出提升我国APT监测和防御能力的方法建议。
【总页数】3页(P112-113)
【作者】曹顺超;王翔宇;唐刚
【作者单位】中国软件评测中心
【正文语种】中文
【中图分类】TP3
【相关文献】
1.面向企业网的APT攻击特征分析及防御技术探讨
2.APT攻击的特征分析与防御策略
3.工业控制系统APT攻击分析和防御问题探讨
4.山石网科联手趋势科技发布APT攻击防御解决方案
5.工业控制系统APT攻击分析和防御问题探讨
因版权原因,仅展示原文概要,查看原文内容请购买。