近日,ISC 2023 第十一届互联网安全大会高级威胁狩猎分析论坛成功召开。针对不断加剧的高级威胁风险,本次论坛集结国家安全机构专家、业界知名学者、行业技术领袖等前沿代表,共同围绕APT高级威胁分析、攻击者追踪溯源和在野0day漏洞分析发现等高级威胁狩猎分析细分领域的热点话题,分享最新研究成果、实践经验和成功案例,致力于构筑数字安全防线,助力国家的数字经济发展行稳致远。
在开场致辞环节中,高级威胁狩猎分析论坛主席宋申雷指出,全行业每天都会遭遇到各种各样的0Day漏洞攻击、APT组织的定向攻击,各个厂商都会披露各种高度复杂的APT后门木马,传统的、被动的防御方式已经无法去有效地应对。数字安全建设需要集聚政、产、学、研、企各方力量,助推我国数字安全创新技术、产品和应用的加速落地,为发展数字经济、强化数字中国关键能力夯实安全底座。
对此,国家互联网应急中心高级工程师吕志泉在《APT事件取证分析技术研究》的主题演讲中,提出了关于安全建设的几点建议。他表示,受害单位应积极上报遭受APT攻击的情况,并建议相关单位要完善安全监测手段。针对APT的取证分析,多部门需要协同合作,同时要高度重视0Day、Nday的漏洞检测,准确评估攻击者的入侵途径。对于重要的APT攻击,建议使用专业的手段去进行数据恢复。
针对APT威胁追踪的开展方法,Group-IB公司对手情报研究团队负责人贺飞翔在《打蛇打七寸:SideWinder追踪实战分析》的主题演讲中给出了答案。他以活跃于南亚地区的APT攻击组织SideWinder为例,详细阐述了关于发现、追踪该组织攻击活动的过程,并提供相应在野攻击的安全预警信息。
绿盟科技伏影实验室负责人吴铁军在《基于溯源图的高级威胁发现》的主题演讲中表示,当下针对一些大型企业的高级威胁攻击是层出不穷的,造成了难以想象的损失。因此,主机安全保护是非常重要的。APT威胁追踪需要关注网络测绘、whois记录、URL以及开源框架等特征,对网络攻击进行拓线,从而发现更多APT组织相关的威胁情报。另一方面,攻击者进入主机后在主机上留下的行为痕迹,也是APT分析中的重要关注点。
随着数字技术的不断发展,网络空间与现实空间的边界不断融合消失,传统意义上的网络攻防已经完成了向国家级力量博弈的升级演变,国际网络战竞争攀升态势显著。360高级威胁研究院APT技术分析部负责人边亮老师在《MagicBean-魔豆 NSA不为人知的中间人攻击工具》的主题演讲中,详细解密了MagicBean-魔豆的攻击体系、溯源过程、核心技术细节等重磅信息。
他表示,APT攻击的目标、手法、产生的破坏都突破常规,技术手段越发复杂,已经成为各领域数字化建设的严峻挑战。因此,数字安全建设离不开政府部门、行业组织、企业单位、科研院校等各个方面的共同努力。
数字时代,网络威胁的日益复杂化和高级化对于各行各业的安全建设构成了巨大挑战,大多攻击者已经习惯利用先进的技术手段和隐匿的攻击路径,悄然渗透进网络,并窃取敏感信息、破坏关键基础设施。面对高级威胁带来的挑战,本次ISC 2023高级威胁狩猎分析论坛集聚各方力量,势必将为我国数字安全创新技术、产品和应用的加速落地注入崭新动能。
审核编辑 黄宇
-
iSC
+关注
关注
0文章
8浏览量
6867 -
APT
+关注
关注
0文章
38浏览量
10778
发布评论请先 登录
相关推荐
评论