亚洲综合伊人,成人欧美一区二区三区视频不卡,欧美日韩在线高清,日韩国产午夜一区二区三区,大胆美女艺术,一级毛片毛片**毛片毛片,你瞅啥图片

您當(dāng)前的位置是:  首頁 > 資訊 > 國內(nèi) >
 首頁 > 資訊 > 國內(nèi) >

對(duì)非惡意軟件攻擊說不

2019-10-28 16:13:44   作者:   來源:CTI論壇   評(píng)論:0  點(diǎn)擊:


  看過《荒野求生》的人都了解,如果想在野外生存下來,一定要融入當(dāng)?shù)丨h(huán)境。如變色龍一般,讓自己完美得藏匿于環(huán)境中,以成功獲取食物。對(duì)于安全攻擊者來說,也是如此。近年來出現(xiàn)的攻擊大多偏向隱匿型,它們能悄悄融入用戶的計(jì)算環(huán)境,長(zhǎng)期潛伏。雖然用戶防護(hù)高級(jí)威脅的能力在逐年提高,但是這些攻擊者卻有著足夠的“創(chuàng)造力”,能迅速地創(chuàng)造出更新的攻擊技術(shù)。這種新的形態(tài),破壞力更大。它,就是非惡意軟件攻擊。
  非惡意軟件不是說攻擊時(shí)真的不需要使用任何文件。而是攻擊者使用被攻擊主機(jī)中信任的系統(tǒng)程序或授權(quán)的協(xié)議來進(jìn)行的一種惡意攻擊。這種攻擊無需運(yùn)行任何惡意文件,就能達(dá)到攻擊的目的。例如,攻擊者定向發(fā)送釣魚郵件,當(dāng)你打開郵件時(shí),會(huì)調(diào)用系統(tǒng)可信程序,如PowerShell,執(zhí)行寫好的攻擊代碼,達(dá)到攻擊目的。攻擊的代碼只駐留在內(nèi)存中,無落地文件,因此殺毒軟件不會(huì)有任何響應(yīng)。杰思安全在實(shí)踐中,便遇過許多類似的案例。例如,某省氣象局,便遇到一個(gè)利用PowerShell進(jìn)行挖礦的惡意事件,攻擊者只創(chuàng)建了一個(gè)計(jì)劃任務(wù),調(diào)用PowerShell定期執(zhí)行挖礦命令,導(dǎo)致業(yè)務(wù)系統(tǒng)卡頓,而這一切攻擊者沒留下任何可疑文件。
  由于非惡意軟件攻擊的強(qiáng)大破壞力和隱蔽性,被越來越多的黑客使用。在2018年全球網(wǎng)絡(luò)攻擊中,有超過40%的攻擊者便采用了這種方式。據(jù)Malwarebytes發(fā)布的報(bào)告稱,非惡意軟件攻擊正在迅速飆升,平均每3個(gè)感染中就有1個(gè)是非惡意軟件攻擊造成的。
  面對(duì)如此神出鬼沒的攻擊,我們應(yīng)采取哪些措施?當(dāng)傳統(tǒng)防御手段失效時(shí),還能利用什么方式來保護(hù)企業(yè)?如何盡快發(fā)現(xiàn)非惡意軟件攻擊的蹤跡?基于大量的成功實(shí)踐經(jīng)驗(yàn),杰思認(rèn)為快速檢測(cè)及響應(yīng)(EDR),是一個(gè)有效并可靠的辦法,能彌補(bǔ)傳統(tǒng)安全軟件的不足。用戶可以從評(píng)估、監(jiān)測(cè)、響應(yīng)幾個(gè)方面入手。
  威脅追蹤關(guān)聯(lián)分析
  有些安全威脅能在用戶網(wǎng)絡(luò)中隱匿數(shù)月甚至數(shù)年。再隱匿的威脅,總會(huì)留下蛛絲馬跡,因而需要檢查和追蹤當(dāng)前與歷史事件進(jìn)行綜合安全關(guān)聯(lián)分析。從時(shí)間軸維度,對(duì)事件發(fā)生期間主機(jī)內(nèi)各項(xiàng)變化進(jìn)行匯總關(guān)聯(lián)分析,還原事件全貌,找出隱匿威脅。用戶必須使用能夠識(shí)別歷史攻擊跡象的工具,如可疑的文件、網(wǎng)絡(luò)訪問、注冊(cè)表項(xiàng)、用戶登錄、異常命令等。
  賬戶監(jiān)控與資產(chǎn)清點(diǎn)
  賬戶監(jiān)視和管理可以通過提高工作環(huán)境的可見性,以檢測(cè)和防止未經(jīng)授權(quán)的訪問活動(dòng)。防止由此導(dǎo)致的數(shù)據(jù)丟失,允許權(quán)限用戶控制數(shù)據(jù)訪問權(quán),讓用戶實(shí)時(shí)了解訪問權(quán)限是否被不當(dāng)授予。資產(chǎn)清點(diǎn)顯示網(wǎng)絡(luò)上正在運(yùn)行的計(jì)算機(jī),允許用戶有效部署安全體系結(jié)構(gòu),以確保沒有惡意系統(tǒng)在內(nèi)網(wǎng)環(huán)境運(yùn)行。幫助安全和IT運(yùn)營商區(qū)分環(huán)境中的托管資產(chǎn)、非托管資產(chǎn)和不可管理資產(chǎn),并采取適當(dāng)措施提高整體安全性。
  異常命令監(jiān)控
  聰明的攻擊者會(huì)利用PowerShell、svchost等系統(tǒng)自身進(jìn)程,執(zhí)行命令行達(dá)到挖礦、操控主機(jī)等目的,此類攻擊沒有落地的惡意程序,采用傳統(tǒng)的文件檢測(cè)甚至行為檢測(cè)的方式無法捕獲任何攻擊信息。可采用記錄windows系統(tǒng)中如cmd、PowerShell等進(jìn)程執(zhí)行的命令操作,并根據(jù)異常命令規(guī)則庫判斷其是否為有威脅的異常命令,并進(jìn)行阻斷實(shí)現(xiàn)防御。
【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

相關(guān)閱讀:

專題

CTI論壇會(huì)員企業(yè)