近日,网络安全公司360宣布,通过调查分析,发现美国中央情报局(CIA)的网络攻击组织“APT-C-39(由360命名)”对我国进行长达11年的网络攻击渗透

在此期间,中国航空航天、科研机构、石油行业、大型互联网公司以及政府机构等多个单位均遭到不同程度的攻击。

攻击活动最早可以追溯到2008年9月,并一直持续至2019年6月左右,主要集中在北京、广东、浙江等省份。

图源:国际安全智库

APT ( Advanced Persistent Threat)是一种黑客攻击手段,主要的特点就是高级和持续,攻击手段很强,攻击对象一般是国家政府单位、政企高管、国家或者军事机密等;攻击时间极长,通常以年为单位,长期潜伏。中国是目前主要的受害国之一,境外被发现的 APT 间谍组织有三十多个。

有意思的是,此前一直是美国公司状告中国,中国公司很少对国外黑客组织采取同样的举动。这意味着我们对于美国这样非常高级的攻击者已具有了一定的防御溯源反制能力。

自信息化大潮肇始,网络攻击日益频繁,促使网络安全防护手段日趋完善,各大厂商、网站已经将外网防护做到了极致。目前,网络安全的短板在于内网

内网承载了大量的核心资产和机密数据,例如企业的拓扑架构、运维管理的账号和密码、高层人员的电子邮件、企业的核心数据等。很多企业的外网一旦被攻击者突破,内网就成为任人宰割的“羔羊”,所以,内网安全防护始终是企业网络安全防护的一个痛点。

近年来,APT攻击亦成为最火爆的网络安全话题之一。只有熟悉内网渗透测试的方法和步骤,才能有的放矢地做好防御工作,最大程度地保障内网的安全。

敏感数据的防护

内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中。因此,了解攻击者的操作流程,对内网数据安全防护工作至关重要。

实际的网络环境中,攻击者主要通过各种恶意方法来定位公司内部各相关人员的机器,从而获得资料、数据、文件。定位的大致流程如下:

  1. 定位内部人事组织结构。

  2. 在内部人事组织结构中寻找需要监视的人员。

  3. 定位相关人员的机器。

  4. 监视相关人员存放文档的位置。

  5. 列出存放文档的服务器的目录。

重点核心业务机器及敏感信息防护

重点核心业务机器是攻击者比较关心的机器,因此,我们需要对这些机器采取相应的安全防护措施。

1.核心业务机器

  • 高级管理人员、系统管理员、财务/人事/业务人员的个人计算机。

  • 产品管理系统服务器。

  • 办公系统服务器。

  • 财务应用系统服务器。

  • 核心产品源码服务器(IT公司通常会架设自己的SVN或者GIT服务器)。

  • 数据库服务器。

  • 文件服务器、共享服务器。

  • 电子邮件服务器。

  • 网络监控系统服务器。

  • 其他服务器(分公司、工厂)。

2.敏感信息和敏感文件

  • 站点源码备份文件、数据库备份文件等。

  • 各类数据库的Web管理入口,例如phpMyAdmin、Adminer。

  • 浏览器密码和浏览器Cookie。

  • 其他用户会话、3389和ipc$ 连接记录、“回收站”中的信息等。

  • Windows无线密码。

  • 网络内部的各种账号和密码,包括电子邮箱、VPN、FTP、TeamView等。

应用与文件形式信息的防护

在内网中,攻击者经常会进行基于应用与文件的信息收集,包括一些应用的配置文件、敏感文件、密码、远程连接、员工账号、电子邮箱等。

从总体来看,攻击者一是要了解已攻陷机器所属人员的职位(一个职位较高的人在内网中的权限通常较高,在他的计算机中会有很多重要的、敏感的个人或公司内部文件),二是要在机器中使用一些搜索命令来寻找自己需要的资料。

针对攻击者的此类行为,建议用户在内网中工作时,不要将特别重要的资料存储在公开的计算机中,在必要时应对Office文档进行加密且密码不能过于简单。

——好书推荐——

《内网安全攻防:渗透测试实战指南》

徐焱 贾晓璐 著

  • 内网渗透测试完全手册

本书由浅入深、全面、系统地介绍了内网攻击手段和防御方法,并力求语言通俗易懂、举例简单明了、便于读者阅读领会。同时结合具体案例进行讲解,可以让读者身临其境,快速了解和掌握主流的内网漏洞利用技术与内网渗透测试技巧。

(请戳阅读原文获取本书详情)

CIA网攻中国11年,内网防护刻不容缓!相关推荐

  1. kali扫描内网ip_Metasploit路由转发实现内网渗透

    利用背景 在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行内网渗透,我们会利用"沦陷主机"作为跳板进行进一步的内网渗透,扩大战果. 现在假 ...

  2. 内网穿透保姆级教程——内网穿透建立个人网站、远程控制

    文章目录 1 什么是内网穿透? 2 实现内网穿透有什么用? 3 内网穿透具体实现步骤 3.0 需要工具:花生壳客户端.IIS功能(电脑自带) 3.1 开启Internet Information Se ...

  3. 远程访问内网服务器使用FRP实现内网穿透

    使用FRP实现内网穿透,远程访问内网服务器 frp 是一个高性能的反向代理应用,可以帮助您轻松地进行内网穿透,对外网提供服务,支持 tcp, http, https 等协议类型,并且 web 服务支持 ...

  4. 利用公有云cvm 公网IP实现内网穿透,远程登录内网服务器

    公有云服务 生成公私钥文件 ssh-keygen && cp ~/.ssh/id_rsa.pub  ~/.ssh/authorized_keys 将生成的私钥文件 id_rsa 复制到 ...

  5. 什么内网穿透?如何使用内网穿透?

    什么是内网穿透? 内网穿透也叫做内网映射,也叫"NAT穿透" 一句话来说就是,让外网能访问你的内网:把自己的内网(主机)当成服务器,让外网能访问. 原理图解如下: 使用内网穿透有什 ...

  6. Apache 2.4.7在CentOS6.4中安装配置反向代理解决单外网IP对应多个内网主机的方法实践

    欢迎转载,转载时请保留全文及出处. Apache 2.4.7在CentOS6.4中安装配置反向代理解决单外网IP对应多个内网主机的方法实践 Apache安装 下载源程序(http://httpd.ap ...

  7. 内网穿透 NPS工具实现内网穿透

    内网穿透    NPS工具实现内网穿透 官网的简介 NPS是一款轻量级.高性能.功能强大的内网穿透代理服务器.目前支持tcp.udp流量转发,可支持任何tcp.udp上层协议(访问内网网站.本地支付接 ...

  8. 内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

    内网安全:内网渗透.(拿到内网主机最高权限) 内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题.通过映射端口,让外网的电脑找到处于内 ...

  9. 远程办公利器——利用cpolar内网穿透在家远程公司内网电脑

       系列文章 Windows用户如何安装使用cpolar内网穿透? Windows用户如何将cpolar内网穿透配置成后台服务,并开机自启动? 远程办公利器--利用cpolar内网穿透在家远程公司内 ...

  10. 在外网通过ssh连接访问内网教程

    在外网通过ssh连接访问内网教程 设置从A到B的免密登录 在A上设置对B的ssh连接 在B上设置端口转发 定义内网机器为A(无公网IP),外网机器为B(有公网IP) 设置从A到B的免密登录 在root ...

最新文章

  1. Linux配置vim使得代码缩进
  2. 应用热启动(Ctrl+Alt+Delete)在显示频中进行监控的应用
  3. JZOJ 3786. 【NOI2015模拟8.19】图
  4. 虚拟机无法访问主机mysql_虚拟机linux端mysql数据库无法远程访问的解决办法
  5. java什么是网络接口_java接口和类的区别是什么?它们都有哪些作用呢?
  6. matplotlib(六)三维作图
  7. 【对比学习】koa.js、Gin与asp.net core——中间件
  8. .NET Core开发日志——简述路由
  9. 【渝粤教育】广东开放大学 电子商务(本) 形成性考核 (21)
  10. Hyperledger中数据存取的实现
  11. SpringBoot vue图片上传不能立即回显问题解决
  12. 怎么彻底关闭计算机应用程序,电脑自动关机前如何强行关闭应用程序
  13. C语言 · 进制转换
  14. tongweb自动部署_用apache配置TongWeb集群
  15. convertTo函数的用法
  16. PHP从入门到能用(十)创建新闻网站数据库
  17. 如何快速写出Json Schema,校验Json Schema
  18. dout java_一段关于Java文件流操作的代码问题
  19. Axure 教程:Axure加载第三方脚本
  20. 国内linux内核代码贡献率,[图]AMD为Linux内核贡献27.5万行代码 确认Van Gogh APU支持DDR5和VCN3...

热门文章

  1. Hyperledger Fabric 实战(十): Fabric node SDK 样例 - 投票DAPP
  2. 滚~滚~滚动条(移动端 二)
  3. CentOS7 安装Redis 单机版
  4. 第一阶段 高等数学——常量与变量
  5. 9.2NOIP模拟题
  6. Sql 2005 中比较两个数据库差异
  7. (自动重命名论文)PaperDownloader (Chrome插件) + EndNote (附下载链接) + Zotero
  8. 79ECharts:基础知识与问题解决
  9. web前端(八)——ajax与jsonp
  10. Spring Security三种认证