我们已经看到这种攻击方法作为高级持续威胁的一部分而增长(想到针对谷歌的 Aurora 行动或G20 法国财政部攻击),但我毫不怀疑,如果有很多收获,即使是更小规模的攻击也可能采用这种方法. 我们的案例是:组织内的高价值个人收到恶意消息(例如 PDF 或其他嵌入了恶意代码的文档),这些消息经过专门设计,在他们看来是合法的。此外,我们通常谈论的不是专家用户,他们很难检测到恶意信息,更不用说分析信息了。
我觉得这是一个涉及组织内多个安全领域的主题,需要采用多层方法:用户意识培训、检测技术、缓解措施 (DLP) 等。
认为用户意识和防止数据泄漏的措施无论如何都会成为综合安全计划的一部分,组织应该如何解决目标攻击检测问题?
一些需要解决的问题:
您需要设置这些过滤器,通常这可能在实际攻击发生后很久才发生。(之前有一个关于处理 APT的问题,但这可以更广泛地使用吗?)
需要有内部或外包的检测和分析能力。有没有提供这种服务的公司?
您需要拥有能够在其扫描过程中集成(自动)公开的攻击模式的电子邮件过滤工具。
如何处理截获的消息?试图捕捉有针对性的攻击可能会导致大量误报,难以删除;将它们发送到“隔离”系统可能更合适,但是(如果您将其留给用户决定)无法保证他/她最终不会访问恶意电子邮件并无论如何都不会被感染……
对于处理关键数据的人来说,完整的系统隔离如何:我正在考虑一种“分层”方法,即自己不接收电子邮件,而是通过秘书或其他“安全”中间人。
您的想法/建议/解决方案/方向?