随着大数据技术的发展,数据向多元、多源方向发展,且已成为国家基础性战略资源,正对全球生产、经济、社会和国家治理等活动产生重要影响。但各机构之间的数据孤岛问题突出,严重影响数据价值的释放。
2015 年,国务院发布《促进大数据发展行动纲要》,提出全面推进我国大数据发展应用的行动计划。
2016 年,国家发布《“十三五”国民经济和社会发展规划纲要》,提出要实施国家大数据战略,促进大数据创新应用,着力推动数据开放共享。
2019 年 11 月 1 日,中央首次在公开场合提出数据可作为生产要素按贡献参与分配。
2020 年 7 月工信部发布《关于工业大数据发展的指导意见》提出加快工业设备互联互通,推动工业数据高质量汇聚,统筹建设国家工业大数据平台,推动工业数据的开放共享。
2021 年 3 月发布的《中华人民共和国国民经济和社会发展第十四个五年规划和 2035 年远景目标纲要》中提到,重点发展大数据、区块链等数据经济重点产业,加快关键数字技术创新和产业数字化转型;加强公共数据开放共享,确保公共数据安全,推进数据跨部门、跨层级、跨地区汇聚融合和深度利用;加强网络安全防护,强化跨领域网络安全信息共享和工作协同,提升网络安全威胁发现、攻击溯源能力,加强网络安全关键技术研发,加快人工智能安全技术创新,提升网络安全产业综合竞争力;同时提到我们需要积极参与数据安全等技术研究与标准制定等工作,从而推动构建网络空间命运共同体。
2021 年 6 月 10 日,《数据安全法》在十三届全国人大常委会第二十九次会议中表决通过。《数据安全法》作为数据领域的 “上位法”,将数据安全推向了更高的层面,而高级持续性威胁(Advanced Persistent Threat, APT)对数据安全的威胁确没有降低,近年来因 APT 攻击导致的数据安全事件层出不穷,尤其是随着移动终端的应用广泛化、智能深入化,数据也逐渐暴漏在攻击者面前,给攻击者带来了可乘之机,尤其是具有专业组织、专业工具的 ATP 攻击。
ATP 攻击,即特定的组织(特别是政府直接或者间接支持的高水平黑客组织或者团体)对于特定的目标进行长期的、持续的、有计划的网络攻击形式和破坏行为。APT 攻击是以窃取高价值资产或者有目的的破坏信息系统为目标的,APT 一般具有三个特性,即高级性、持续性和危害性。
1)高级性主要体现在攻击者的情报收集能力、恶意代码编写及利用能力和漏洞利用能力方面,其中,情报收集与漏洞使用相辅相成,在丰富的情报基础上,熟练的使用专业的漏洞工具,达到 APT 攻击的目的。
2)持续性主要体现在特定的条件下,使用多种技术,对目标的长期监控,无论如何,攻击者的目光从未从目标群体离开,相关情报的收集也一直在进行中,只是在等待一个合适的时机。
3)危害性则体现在团队协作、多种完备技术及方法和健全的组织性方面,即大多数的 APT 攻击都是具备特定背景的网络攻击行为,是一种活跃在网络空间的间谍行为。
从这里可以看出,APT 既是技术词汇,也是政治词汇,是国家博弈和地缘政治在网络空间的一个折射,自 2006 年被美国空军信息战中心业务组指挥官 Greg Rattray 上校提出后,移动智能终端的发展,使 APT 由 PC 端蔓延至移动智能终端侧,移动智能终端的广泛使用及其高社会属性,给移动智能终端安全及网络空间安全带来了新的威胁,成为了 APT 攻击内网的一个新的跳板。
长期以来,APT 都是网络空间的巨大威胁,且频发的 APT 攻击成了网络空间安全的常态,随着发展,已经逐渐渗透到信息社会的各个角落,从早期的情报信息窃取威胁,到今天的针对网络基础设施、工业控制设施、移动智能终端,进行了全面的迁移,攻击是否发生只与目标承载的资产价值和更重要目标的关联度有关,而与攻击难度无关,日益革新的技术,在给经济生产等带来推动力的同时,也推动了 ATP 攻击相关技术的发展。
在 APT 的攻击模型方面,包括了杀伤链模型、钻石模型、TTP模型和ATT&CK模型等。
1)杀伤链模型,最初起源于军事中的 C5KISR 系统中的 K(kill),后由洛克希德-马丁公司(全球最大的国防工程承包商,根据 Cybersecurity 500 名单,洛克希德-马丁公司在全球上市网络安全企业中位列前十)提出网络安全杀伤链七步模型,用来识别和防护网络入侵行为。网络安全杀伤链七步模型包括侦测、武器化、投递、漏洞利用、安装、控制和目标行动等。
更多有关 APT 的最新内容,这本新书都有全面讲解哦。
☟☟☟
一线安全研究员合力打造
《移动APT:威胁情报分析与数据防护》
本书整理介绍了针对移动智能终端的 APT 事件,并深入讲解了此类事件的分析方法、溯源手段和建模方法。书中首先介绍了 APT 的相关概念和对应的安全模型,让读者对移动 APT 这一名词有了初步的认识。然后讲述了公开的情报运营方法,使读者可以按需建立自己的知识库。紧接着围绕移动 APT 事件中的主要载体(即恶意代码)展开说明,包括对它的分析、对抗方式,基于样本的信息提取方式以及基于机器学习、大数据等手段的威胁处理方法。最后给出了典型的事件案例,并对这些内容进行了总结。
关注本公众号,我们将抽取5名用户送出这本《移动APT威胁情报分析与数据防护》 请留意抽奖通知消息并及时回复收货信息哦!
本文始发于微信公众号(贝塔安全实验室):从短信链接到数据泄露,遍布全球的APT攻击如何影响到你?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论