擊(
Zero-Day Attack
)
手 法 進 行
攻擊,使用者幾乎無法察覺,但因駭
客的目標是竊取企業或機關的機密資
料,所以風險極高。
根據入侵的進程,
APT
事件可依
序區分為「攻擊、控制、擴散」三個
階段,破壞力也隨之倍增(圖一):
1.
在「攻擊」階段,駭客發動社交工
程電子郵件、魚叉式網路釣魚攻
擊,意圖滲透進入目標對象組織。
2.
一旦成功突圍,就進入「控制」階
段,受駭電腦被植入後門及木馬程
式,藉以建立與駭客的通訊管道。
3.
最後是「活動與擴散」階段,駭客
可在內網進行密碼、資料的竊取,
甚至採取破壞行動。
為了因應不同階段的挑戰,
APT
的防禦系統必須具備「偵測、分析、
阻擋、清除」這四大關鍵能力。換言
之,沒有任何單一的解決方案可以
達到百分之百的防禦效果或徹底解決
APT
的挑戰。
三、社交工程電子郵件:遭變更
的文件檔案
然而使用者為什麼會點選社交工
程的電子郵件?是否是因為使用者的無
知?是否可以透過教育訓練改善?實際
上
APT
的駭客在攻擊前會先做非常多
目標的研究,可能包含收信者的工作範
圍?收信者的興趣、收信者的來往廠
商⋯,再利用這些資訊來包裝社交郵
件,例如業務性質收件者會收到訂單郵
件、人資性質收件者會收到求職履歷信
件等,讓使用者防不勝防,再加上信件
的附件不再是以往的執行檔案(
*.
bat
、
exe
、
com
⋯)而是再正常不過的
pdf
、
doc
、
ppt
格式。駭客會利用這
圖一
APT
入侵三階段
181
Technology Forum 2015
雲端
資料
BYOD
與資
網路