在思科 2014 年中安全報告也指出,組織中「脆弱環節(weak links)」的存在,包括過時的軟體、錯誤的設定、未正確處理的數位資產、以及電腦用戶的疏失,都將會導致動態安全威脅不斷攀升,攻擊者可以利用 DNS 查詢方式、漏洞攻擊包、惡意程式、加密協定滲透、社交工程、釣魚郵件等各式手法考驗組織 IT 的脆弱性。
在 2012-2013 年的攻擊型態統計報告顯示,HTTP、HTTPS、及 DNS 等為三大主要被利用的攻擊媒介通訊,這些通訊都具有以下特色:各項聯網必需、接觸面廣、容易變造;事實上,駭客所策劃的 APT 攻擊方式中很巧妙的利用 HTTP、HTTPS、及 DNS 通訊來達到接觸目標及達成目的,包括惡意程式的傳遞、控制指令的派送、擷取資料的取得等等;但在合法掩飾非法及點滴式傳輸的效果下,傳統的資安系統及 IT 監控方式往往很難正確識別與發揮效果。 例如 APT 攻擊所植入的惡意程式及殭屍網路,多數採取 DNS 方式與駭客中繼站(C&C,Command & Control)動態取得聯繫位址,或是利用 DNS 發動 DDoS 攻擊。
系統:
APT 攻擊常利用各項系統的弱點,針對目標設計客製化的攻擊方式。 其中,Microsoft 系統是全球企業組織使用率最高的 IT 環境,包括個人電腦、服務主機、及應用系統,但是發生在 Microsoft 系統的資安漏洞與風險也一直企業 IT 管理所困擾。 而 Microsoft Active Directory(簡稱 AD)環境則是企業 IT 尤其必須關心的重點,由於 Microsoft AD 主機在企業中扮演非常重要的服務要角,多數具有帳號權限、網路核心服務(DNS/DHCP)、及其他各項服務功能,但是安裝服務越多相對也提升該系統主機的弱點風險,一旦 Microsoft AD 系統遭受 APT 攻擊則對於企業內部 IT 營運也勢必造成極大的影響。