移动互联网APT攻击:想象中的战场与防御策略

需积分: 11 3 下载量 94 浏览量 更新于2024-07-23 收藏 563KB PDF 举报
"张亮在2013中国互联网安全大会上分享了关于APT(Advanced Persistent Threat,高级持续性威胁)攻防的主题,强调了在移动互联网环境中安全防护的重要性。他指出,当前的安全软件对于未知的恶意程序检测能力有限,因为它们只能识别已知的威胁,而无法有效应对未知的新威胁。" 在移动互联网日益发达的今天,我们的生活越来越依赖智能手机,从联系人、短信、电子邮件到视频、图片、金融信息,我们几乎将所有的信任都赋予了手机安全应用。然而,正如Trustlook CEO张亮所阐述的,现有的安全解决方案并不能提供足够的保护。他通过实例展示了即使是知名的手机安全软件,也有可能被精心设计的恶意程序所欺骗。 张亮引用了nCircle VERT的Craig Young在DEF CON 21上的演讲,强调了应用程序商店的风险。他指出,许多安全软件仅基于签名检测,这意味着它们只能识别已存在于数据库中的恶意代码,而对于未曾见过的新恶意软件,可能会误判为无害的应用,即所谓的"好软件"。这种现象是极其危险的,因为它使得新型的APT攻击得以轻易绕过安全防线。 为了应对这一挑战,张亮推出了Trustlook.com,这是一个致力于识别未知应用世界的平台。该平台的核心特点是无签名检测、实时监控和虚拟化技术。通过无签名检测,它能够分析应用程序的行为模式,而不是仅仅依赖已知的恶意软件特征;实时监控则可以及时发现并阻止潜在的威胁;而虚拟化技术则允许在安全的隔离环境中运行应用,以便于观察其行为,防止对真实设备造成损害。 现场演示环节,张亮向参会者展示了Trustlook如何在不依赖传统签名库的情况下,有效识别和防御新型的APT攻击,进一步突显了其在移动安全领域的创新性和实用性。这个平台的出现,为移动设备的安全防护提供了一个全新的思路,也警示了行业对未知威胁的重视程度应当提高。 张亮的分享揭示了移动安全领域面临的新挑战,即APT攻击的复杂性和隐蔽性,以及现有安全解决方案的局限性。他提倡的无签名、实时、虚拟化的安全策略,为提升移动设备安全防护水平提供了新的方向。随着技术的发展,如何更好地防御不断演变的网络威胁,成为了信息安全领域亟待解决的问题。