下一次网络安全威胁周期就在这里

  • 时间:
  • 浏览:72
  • 来源:it300
下一次网络安全威胁周期就在这里

第一批PC病毒出现在25年前。我们几乎没有意识到这只是一系列威胁浪潮的开始。

近10年来,病毒一直是攻击的主要方法,但随着时间的推移,病毒的天赋在很大程度上与阻挡和防御它们相匹配。受到发现和宣传新漏洞所带来的恶名和知识的激励,攻击者不断创新。接下来是不同的威胁周期。大约每五年一次,攻击者会发起新型威胁,防御者可以防御它们 - 从宏病毒到蠕虫,再到间谍软件和rootkit。

毫不奇怪,我们可以将这些周期映射到呈现新攻击向量的主要技术转变。早病毒主要针对操作系统,并由“运动鞋网”传播。宏病毒利用用户共享文件。从机器到机器的蠕虫类威胁利用了企业网络和越来越多的互联网使用。间谍软件和rootkit随着新的应用程序,设备和在线社区而出现。

这就把我们带到了今天,当时我们发现自己正在打击高级恶意软件,有针对性的攻击和高级持续性威胁(APT)。这只是最新的威胁浪潮,还是更类似于海啸?各种因素使得这些威胁比我们过去经历的任何事情都更具破坏性。这些因素包括:

•攻击媒介爆炸。动员的到来,带上你自己的设备(BYOD),virtualization和云推动了广泛的新设备,基础设施和网络,以及一系列操作系统和应用程序,提供新的,有效的机制来传输恶意软件和进行攻击。虽然社交媒体,移动应用程序,网站和支持Web的应用程序为各种用户(员工,合作伙伴,客户)创建了新的方式,但他们也暴露了个人和组织新的入站和出站安全威胁。[ 123]

•市场动态。有组织的攻击交换正在不断增强,并且随着开放市场的出现而变得有利可图,这有助于推动这种从剥削到破坏和破坏的转变。由于邪恶的类型已经意识到有价值可以获得,所以工作变得更加立场ardized,机械化和流程驱动。它现在甚至是黑客群体遵循软件开发流程的常见做法,例如QA测试或在将产品发布到野外之前对其产品进行基准测试以抵御安全技术。

•更隐蔽的攻击。现在有很大的财政激励措施可以保密,许多组织有动机发动攻击,从而获得经济或政治利益,几乎没有机会进行报复或起诉。绕过端口跳跃,隧道,丢弃和僵尸网络等保护的新方法使黑客更容易,更快,更便宜地进入,并且越来越难以让防御者看到并阻止他们离开。复杂的难以捉摸,攻击本身可以随着它们的进展而迅速改变寻求持久立足点和挖掘关键数据的企业。

那么,我们如何提高我们的游戏以击败这类新的攻击者呢?仅仅专注于检测和阻止已经不够了。当攻击确实发生时,我们需要准备好将攻击的影响边缘化并停止再感染。这需要通过一种方法来提高我们的警惕性,这种方法可以实现整个企业和整个攻击过程中的可见性和控制。以下是您制定安全策略时需要考虑的五个步骤:

1。在网络周边和内部检测和阻止。最好在尽可能靠近周边处理威胁,以防止恶意软件进入网络并可能感染端点设备。考虑一下netwo基于rk的恶意软件检测设备,可在不牺牲性能的情况下识别和防范恶意软件。然而,即使是最好的检测和阻止也只是到目前为止。一旦高级恶意软件进入您的网络,假设它将尝试感染其他系统,直到达到最终目标。明智的做法是寻找包含敏感技术资产的受保护网络段的恶意软件和其他攻击。

2。评估和保护端点。分层防守是您最好的策略;端点并不总是连接到公司网络,因此也需要保护。确定轻量级的端点保护解决方案,不会妨碍设备性能,以确保用户体验不受影响。

3。通过上下文分析威胁。并非所有威胁都是创造平等。查看并关联大量事件数据的技术可以使用此上下文根据行为特征查明受损设备。通过保持组织内发生的所有文件活动的可见性并跟踪出口流量,您可以监视关键数据的泄漏以及与恶意站点的通信,以识别可能未被注意到的目标系统。

4。消除恶意软件并防止再感染。一旦发现恶意软件感染,只需隔离设备并清洁它是不够的。要消除恶意软件并防止再感染,请考虑可以跟踪每个设备上的每个文件的技术,以便您可以识别“Patient Zero”(第一个恶意软件受害者),恶意软件轨迹和所有insta在整个企业中。

5。使用回溯安全性修复攻击。高级恶意软件防护还应警告随后被识别为用于追溯补救的恶意软件的文件。阻止或继续跟踪和分析针对实时威胁情报的可疑文件在这一最新的威胁浪潮中尤其重要,这些威胁可能会在他们进入网络后不断变化。

请记住,在您松一口气之前,请充分利用您在这五个步骤中学到的知识,并确保在外围安全网关,保护内部网络和端点的安全设备中实施集成规则,以检测和阻止相同的攻击。

这个最新的威胁周期就像我们所做的一样呃见过但正如攻击者继续创新一样,我们作为维护者也是如此。通过使用最新的技术和技术,我们可以减轻这些高级威胁造成的损害,并保护自己免受未来的攻击。

相关资源:下载高级恶意软件生存工具包

猜你喜欢

希腊最高法院批准俄罗斯对比特币嫌疑人的请求

希腊最高法院批准俄罗斯对比特币嫌疑人的请求希腊最高法院上周五表示,一名据称使用比特币数字货币洗钱40亿美元的俄罗斯人应该被引渡到俄罗斯,一位法院消息人士说。AlexanderV

2019-02-01

塑造美国网络防御的创造性破坏和自满情绪

塑造美国网络防御的创造性破坏和自满情绪创造性的破坏,思维的范式转换取代现有的秩序,可能是一个难以捉摸的概念,但它作为人类行为驱动力的力量是不可否认的。在硅谷和其他美国的高层科技

2019-02-01

为什么我(非常)担心PRISM

为什么我(非常)担心PRISM美国国家安全局正在利用我们的数字生活,监控语音电话,电子邮件,社交媒体以及谁知道什么。美国国家安全局方面的人说,这是为了国家安全;它已经停止了恐怖

2019-02-01

先发优势:为什么新的恶意软件最初会打败反恐

先发优势:为什么新的恶意软件最初会打败反恐虽然反病毒解决方案可以有效对抗广泛使用的恶意软件,但是有一个很好的机会,新的恶意软件会躲过那些解决方案。最近有重大安全事件的报告激增,

2019-02-01

台湾银行抢劫与朝鲜黑客有关

台湾银行抢劫与朝鲜黑客有关最近针对台湾一家银行的网络抢劫事件已被安全研究人员联系到一个据信在朝鲜境外活动的臭名昭着的威胁组织。黑客利用SWIFT全球金融网络大致窃取来自台湾远东

2019-02-01