《工业互联网安全测试技术》课件-APT_第1页
《工业互联网安全测试技术》课件-APT_第2页
《工业互联网安全测试技术》课件-APT_第3页
《工业互联网安全测试技术》课件-APT_第4页
《工业互联网安全测试技术》课件-APT_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工业互联网安全测试技术《工业互联网安全测试技术》课程组

IndustrialInternetSecurityTestingTechnologyAPT特征及攻击过程、工控病毒介绍第4章目录02工控病毒介绍01APT特征及攻击过程0101APT01

APTAPT攻击,即高级可持续威胁攻击。APT是一种利用先进攻击手段对特定目标进行长期持续性攻击的攻击形式,它的攻击原理相对于其他攻击形式更为高级和先进。(1)APT特征01

APTAPT攻击通常有以下特性:1)潜伏性2)持续性3)锁定特定目标4)安装远程控制工具(1)APT特征01

APT这些新型的攻击和威胁可能在用户环境中存在一年以上或更久,他们不断收集各种信息,直到收集到重要情报,所以这种APT攻击模式,实质上是一种“恶意商业间谍威胁”。(1)APT特征:潜伏性01

APT由于APT攻击具有持续性甚至长达数年的特征,这让企业的管理人员无从察觉。在此期间,这种“持续性”体现在攻击者不断尝试的各种攻击手段,以及渗透到网络内部后长期蛰伏。(1)APT特征:持续性01

APT针对特定政府或企业,长期进行有计划性、组织性的窃取情报行为,针对被锁定对象寄送几乎可以乱真的社交工程恶意邮件,如冒充客户的来信,取得在计算机植入恶意软件的第一个机会。(1)APT特征:锁定特定目标01

APT攻击者建立一个类似僵尸网络Botnet的远程控制架构,攻击者会定期传送有潜在价值文件的副本给命令和控制服务器(C&CServer)审查。将过滤后的敏感机密数据,利用加密的方式外传。(1)APT特征:安装远程控制工具01

APT

(2)APT攻击过程

搜索阶段进入阶段渗透阶段收获阶段APT攻击的攻击者会花费大量的时间阿和精力用于搜索目标系统的相关信息。攻击者利用已经控制的计算机作为跳板,通过远程控制,对企业内网进行渗透,寻找有价值的数据。攻击者会进行间断性的攻击尝试,直到找到突破口,控制企业内网的第一台计算机。攻击者会构建一条隐蔽的数据传输通道,将已经获取的机密数据传送出来。0202工控病毒介绍02工控病毒介绍近年来发现了多个工控病毒,比如,Masked勒索病毒:遍历主机磁盘,对磁盘文件加密,加密后的文件名后缀为masked,勒索信息写入到HTML文件。针对安全仪表系统的Triton病毒:Triton恶意代码可对安全仪表系统逻辑进行重编辑,使安全仪表系统产生意外动作;能使安全仪表系统失效,在发生安全隐患或安全风险时无法及时实行和启动安全保护机制。02工控病毒介绍Stuxnet(又称作超级工厂、震网,双子),是Windows平台上的恶意代码,于2010年6月被白俄罗斯的一家安全公司(VirusBlokAda)发现。因为恶意代码中包含“stux”字符,所以被命名为“震

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论