針對性攻擊潛藏時(shí)間長(cháng),危害攻擊者的網(wǎng)絡(luò )安全,并且能讓攻擊者在未經(jīng)授權的情況下控制受攻擊者的IT,同時(shí)繞過(guò)傳統安全技術(shù)的檢測。
部分攻擊者會(huì )利用非常高效、成本高昂的高級可持續性威脅(APTs)實(shí)施攻擊,但是,對于多數攻擊者而言,實(shí)施“針對性攻擊”不僅成本較低,而且同樣具有破壞性。這些針對性攻擊往往采取社交工程、竊取員工的憑據、竊取正版軟件甚至惡意軟件的證書(shū)等等常見(jiàn)手段,雖然不會(huì )成為轟動(dòng)一時(shí)的新聞頭條,但是它無(wú)孔不入。
大部分企業(yè)花費大量資金購買(mǎi)傳統的IT安全解決方案,這些安全解決方案多為網(wǎng)關(guān)安全防護軟件。然而,盡管這些防御性安全技術(shù)可有效抵御常見(jiàn)威脅,包括惡意軟件、數據泄露、網(wǎng)絡(luò )攻擊等,但并不能提供充足的防護:
企業(yè)安全事故和漏洞仍屢見(jiàn)不鮮。高級針對性威脅可潛藏長(cháng)達200天以上而不被發(fā)現,網(wǎng)絡(luò )罪犯會(huì )利用這段時(shí)間秘密竊取企業(yè)的重要資料,干擾重要業(yè)務(wù)流程的正常運作。
統計數據顯示,僅一起針對性攻擊事件就可給大型企業(yè)造成高達250萬(wàn)美元以上的巨額經(jīng)濟損失,中小型企業(yè)的平均損失也超過(guò)8萬(wàn)美元?!め槍π怨魰?huì )在未被察覺(jué)的情沉下嚴重危害企業(yè)IT安全,造成:巨大經(jīng)濟損失,機密數據丟失,攻擊者在未經(jīng)授權的情況下遠程控制關(guān)鍵業(yè)務(wù)流程,攻擊者在未經(jīng)授權的情況下操控關(guān)鍵數據
如今,即使采用沙箱、EDR以及其他“新一代”解決方案等創(chuàng )新技術(shù),相同的問(wèn)題仍然存在,即如何選擇適當的事件以及確定哪些事件與最嚴重的威脅有關(guān)。專(zhuān)業(yè)的檢測解決方案在識別需要進(jìn)一步調查和響應的事件中發(fā)揮著(zhù)核心作用。