一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

虹科分享 | 終端威脅防御 | 為什么高級(jí)威脅正在取勝?

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2022-10-28 18:10 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

證據(jù)清楚地表明,盡管網(wǎng)絡(luò)安全投資在不斷擴(kuò)大,但復(fù)雜的網(wǎng)絡(luò)威脅越來越成功。優(yōu)步和蘋果等家喻戶曉的品牌,殖民地管道等基本服務(wù)提供商,甚至整個(gè)民族國(guó)家都成為網(wǎng)絡(luò)攻擊的受害者,這些攻擊逃避了同類最好的控制。除了頭條新聞,襲擊事件也在螺旋式上升。每分鐘不止一次,才華橫溢、資金充裕的安全團(tuán)隊(duì)在理應(yīng)先進(jìn)的威脅防御系統(tǒng)被攻破后,只能收拾殘局。

將當(dāng)今的網(wǎng)絡(luò)攻擊聯(lián)系在一起的一個(gè)共同線索是,它們具有令人難以置信的破壞性?,F(xiàn)在,威脅在受害者網(wǎng)絡(luò)中徘徊的時(shí)間比以往任何時(shí)候都要長(zhǎng)。2020至2021年間,攻擊者停留時(shí)間增加了36%。而且爆炸半徑比過去大得多。

因此,制定有效的戰(zhàn)略來阻止高級(jí)威脅從未像現(xiàn)在這樣重要。

高級(jí)威脅的工作原理

很久以前,即使是最基本的計(jì)算機(jī)病毒也是高級(jí)威脅。在無法阻止它們的情況下,像ILOVEYOU蠕蟲這樣的惡意軟件可能會(huì)在21世紀(jì)初危害數(shù)千萬臺(tái)電腦。作為回應(yīng),反病毒(AV)程序被構(gòu)建來防御這些威脅。他們的工作前提是在受保護(hù)的網(wǎng)絡(luò)環(huán)境中發(fā)現(xiàn)并隔離看起來危險(xiǎn)的文件、行為和附件。

威脅參與者在回應(yīng)中發(fā)生了變化,像WANNACRY、Petya和NotPetya這樣的攻擊被認(rèn)為是高級(jí)的、自我傳播的威脅。作為回應(yīng),下一代反病毒軟件(NGAV)應(yīng)運(yùn)而生。因此,威脅做出了回應(yīng)。高級(jí)勒索軟件現(xiàn)在以服務(wù)形式提供(RAAS)。開源惡意軟件被黑客社區(qū)利用。事實(shí)證明,像SolarWinds和Kaseya這樣的供應(yīng)鏈攻擊尤其具有破壞性。

基于端點(diǎn)保護(hù)平臺(tái)(EPP)和端點(diǎn)檢測(cè)和響應(yīng)(EDR)等技術(shù)的現(xiàn)代安全堆棧的工作方式類似于早期的防病毒程序。這些技術(shù)比早期的同類技術(shù)在發(fā)現(xiàn)和阻止威脅方面做得更好。但它們都是在相同的“搜索和摧毀”概念下運(yùn)作的。因此,典型的企業(yè)級(jí)安全態(tài)勢(shì)幾乎完全依賴于發(fā)現(xiàn)并隔離磁盤和網(wǎng)絡(luò)環(huán)境中的已知威脅。

這些基本的安全控制和基于簽名、模式和AI的解決方案仍然是必不可少的。但它們不再足以創(chuàng)造真正的安全。如今,最危險(xiǎn)的威脅旨在繞過和逃避網(wǎng)絡(luò)安全工具。

高級(jí)威脅不會(huì)出現(xiàn)在大多數(shù)安全解決方案的雷達(dá)上,直到為時(shí)已晚,如果真的有的話。他們使用與合法系統(tǒng)管理員相同的應(yīng)用程序來探測(cè)網(wǎng)絡(luò)并橫向移動(dòng)。

破解版本的紅色團(tuán)隊(duì)工具,如Cobalt Strike,允許威脅參與者攻擊設(shè)備內(nèi)存中的合法進(jìn)程。這些工具允許攻擊者在使用合法應(yīng)用程序時(shí)搜索內(nèi)存中存在的密碼和可利用的錯(cuò)誤。它們還隱藏了防御者在應(yīng)用程序運(yùn)行時(shí)無法有效地掃描內(nèi)存的地方。

因此,高級(jí)威脅繞過了基于掃描的安全解決方案(在運(yùn)行時(shí)不能查看內(nèi)存)和像Allow Listing這樣的控制。根據(jù)Picus最近的一份報(bào)告,91%的Darkside勒索軟件事件使用了合法的工具和進(jìn)程。

高級(jí)威脅在運(yùn)行時(shí)存在于內(nèi)存中,在重啟、磁盤重新格式化和重新安裝設(shè)備操作系統(tǒng)的嘗試中也可以幸存下來。

這些復(fù)雜的攻擊過去只有國(guó)家支持的威脅參與者才能做。然而,今天,它們很常見。被黑客攻擊的Cobalt Strike版本允許威脅參與者以廉價(jià)和輕松的方式攻擊受害者的記憶。去年,排名前五的攻擊技術(shù)中有三種涉及設(shè)備內(nèi)存。

如何阻止高級(jí)威脅

高級(jí)威脅正在利用典型企業(yè)安全狀態(tài)-設(shè)備內(nèi)存中的明顯安全漏洞。但他們是可以被阻止的。

從長(zhǎng)遠(yuǎn)來看,防止威脅損害內(nèi)存的最好方法是在應(yīng)用程序和設(shè)備中構(gòu)建更好的防御。軟件開發(fā)人員可以做更多的工作來構(gòu)建對(duì)內(nèi)存利用的緩解。它們可能會(huì)使威脅參與者更難利用合法網(wǎng)絡(luò)管理員使用的相同工具。

但是,只要應(yīng)用程序構(gòu)建并集成新功能(并且總是會(huì)產(chǎn)生錯(cuò)誤),內(nèi)存損壞就是可能的。對(duì)于在遙遠(yuǎn)的未來仍將在IT環(huán)境中運(yùn)行的數(shù)以百萬計(jì)的傳統(tǒng)設(shè)備和應(yīng)用程序而言,情況尤其如此。

目前,安全團(tuán)隊(duì)為阻止高級(jí)威脅所能做的最好的事情是添加控制,從一開始就阻止對(duì)設(shè)備內(nèi)存的訪問:
建立縱深防御。沒有一種控制或解決方案可以保護(hù)組織免受高級(jí)威脅。安全團(tuán)隊(duì)必須在從終端 到業(yè)務(wù)關(guān)鍵型服務(wù)器的每一層創(chuàng)建冗余。

實(shí)行零信任。零信任的概念已經(jīng)有47年的歷史了。然而,對(duì)于大多數(shù)企業(yè)來說,這仍然是一個(gè)難以實(shí)現(xiàn)的目標(biāo)。根據(jù)Forrester最近的一項(xiàng)研究,實(shí)施零信任的組織將數(shù)據(jù)泄露的機(jī)會(huì)降低了50%。

使用移動(dòng)目標(biāo)防御(MTD)技術(shù)保護(hù)設(shè)備內(nèi)存。您不能在運(yùn)行時(shí)有效地掃描設(shè)備內(nèi)存。但您可以使密碼等記憶資產(chǎn)對(duì)威脅參與者實(shí)際上是不可見的。使用使用MTD變形(隨機(jī)化)內(nèi)存的解決方案,使威脅無法找到他們的目標(biāo)。

使用MTD構(gòu)建高級(jí)威脅防御

NGAV、EPP和EDR等解決方案仍然是任何組織安全戰(zhàn)略的重要組成部分。它們對(duì)于阻止大多數(shù)表現(xiàn)出可識(shí)別特征和行為模式的攻擊鏈至關(guān)重要。

然而,隨著零日攻擊、內(nèi)存威脅和無文件攻擊方法的增加,這些工具給防御者留下了一個(gè)嚴(yán)重的安全漏洞。迫切需要一種不同的解決方案來有效防御這些高級(jí)威脅目標(biāo)的攻擊載體。它可以防止內(nèi)存受損并阻止以前未見過的威脅。

進(jìn)入移動(dòng)目標(biāo)防御(MTD)。被Gartner稱為最具影響力的新興技術(shù)之一,MTD創(chuàng)造了一個(gè)不可預(yù)測(cè)的內(nèi)存攻擊面。這使得威脅不可能找到它們尋求的資源,無論它們有多復(fù)雜。同樣重要的是,MTD技術(shù)與其他網(wǎng)絡(luò)安全解決方案無縫集成,易于實(shí)施,并且可擴(kuò)展。

今日推薦

Morphisec(摩菲斯)

Morphisec(摩菲斯)作為移動(dòng)目標(biāo)防御的領(lǐng)導(dǎo)者,已經(jīng)證明了這項(xiàng)技術(shù)的威力。他們已經(jīng)在5000多家企業(yè)部署了MTD驅(qū)動(dòng)的漏洞預(yù)防解決方案,每天保護(hù)800多萬個(gè)端點(diǎn)和服務(wù)器免受許多最先進(jìn)的攻擊。事實(shí)上,Morphisec(摩菲斯)目前每天阻止15,000至30,000次勒索軟件、惡意軟件和無文件攻擊,這些攻擊是NGAV、EDR解決方案和端點(diǎn)保護(hù)平臺(tái)(EPP)未能檢測(cè)和/或阻止的。(例如,Morphisec客戶的成功案例,Gartner同行洞察力評(píng)論和PeerSpot評(píng)論)在其他NGAV和EDR解決方案無法阻止的情況下,在第零日就被阻止的此類攻擊的例子包括但不限于:

勒索軟件(例如,Conti、Darkside、Lockbit)

后門程序(例如,Cobalt Strike、其他內(nèi)存信標(biāo))

供應(yīng)鏈(例如,CCleaner、華碩、Kaseya payloads、iTunes)

惡意軟件下載程序(例如,Emotet、QBot、Qakbot、Trickbot、IceDid)

Morphisec(摩菲斯)為關(guān)鍵應(yīng)用程序,windows和linux本地和云服務(wù)器提供解決方案,2MB大小快速部署。

免費(fèi)的Guard Lite解決方案,將微軟的Defener AV變成一個(gè)企業(yè)級(jí)的解決方案。讓企業(yè)可以從單一地點(diǎn)控制所有終端。請(qǐng)聯(lián)系我們免費(fèi)獲取!

虹科是在各細(xì)分專業(yè)技術(shù)領(lǐng)域內(nèi)的資源整合及技術(shù)服務(wù)落地供應(yīng)商。虹科網(wǎng)絡(luò)安全事業(yè)部的宗旨是:讓網(wǎng)絡(luò)安全更簡(jiǎn)單!憑借深厚的行業(yè)經(jīng)驗(yàn)和技術(shù)積累,近幾年來與世界行業(yè)內(nèi)頂級(jí)供應(yīng)商Morphisec,DataLocker,SSC,Mend,Apposite,Profitap,Cubro,Elproma等建立了緊密的合作關(guān)系。我們的解決方案包括網(wǎng)絡(luò)全流量監(jiān)控,數(shù)據(jù)安全,終端安全(動(dòng)態(tài)防御),網(wǎng)絡(luò)安全評(píng)級(jí),網(wǎng)絡(luò)仿真物聯(lián)網(wǎng)設(shè)備漏洞掃描,安全網(wǎng)絡(luò)時(shí)間同步等行業(yè)領(lǐng)先解決方案。虹科的工程師積極參與國(guó)內(nèi)外專業(yè)協(xié)會(huì)和聯(lián)盟的活動(dòng),重視技術(shù)培訓(xùn)和積累。

此外,我們積極參與工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟、中國(guó)通信企業(yè)協(xié)會(huì)等行業(yè)協(xié)會(huì)的工作,為推廣先進(jìn)技術(shù)的普及做出了重要貢獻(xiàn)。我們?cè)诓粩鄤?chuàng)新和實(shí)踐中總結(jié)可持續(xù)和可信賴的方案,堅(jiān)持與客戶一起思考,從工程師角度發(fā)現(xiàn)問題,解決問題,為客戶提供完美的解決方案。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    從偵測(cè)到反制:Cincoze 工控機(jī)強(qiáng)化無人機(jī)威脅應(yīng)對(duì)力

    ? 背景介紹 隨著軍事科技持續(xù)演進(jìn),無人機(jī)被廣泛用于情報(bào)偵察、電子干擾及小型攻擊等,對(duì)傳統(tǒng)軍事行動(dòng)與防御設(shè)施構(gòu)成實(shí)質(zhì)威脅。為因應(yīng)這些挑戰(zhàn),無人機(jī)偵測(cè)與反制系統(tǒng)(Drone Detection
    的頭像 發(fā)表于 07-02 10:45 ?138次閱讀
    從偵測(cè)到反制:Cincoze 工控機(jī)強(qiáng)化無人機(jī)<b class='flag-5'>威脅</b>應(yīng)對(duì)力

    中國(guó)聯(lián)通攜手華為完成全球首個(gè)AI集群路由器APT安全防御試點(diǎn)

    在數(shù)字化浪潮席卷全球的今天,網(wǎng)絡(luò)安全威脅日益復(fù)雜化,高級(jí)持續(xù)性威脅(APT)攻擊因其隱蔽性、長(zhǎng)期性和針對(duì)性,成為政府、企業(yè)乃至關(guān)鍵信息基礎(chǔ)設(shè)施的重大隱患。中國(guó)聯(lián)通深入貫徹落實(shí)網(wǎng)絡(luò)強(qiáng)國(guó)的重要思想
    的頭像 發(fā)表于 06-26 11:37 ?510次閱讀

    分享 | 賦能現(xiàn)代化礦業(yè):Owasys堅(jiān)固型車載通信終端方案

    導(dǎo)讀在采礦行業(yè),設(shè)備運(yùn)行環(huán)境極端惡劣——高溫、嚴(yán)寒、粉塵、震動(dòng)、沖擊無處不在。確保關(guān)鍵設(shè)備(如礦用卡車、挖掘機(jī)、鉆機(jī)等)的可靠通信、精準(zhǔn)定位與高效管理,是保障礦山安全運(yùn)營(yíng)和提升生產(chǎn)力的核心挑戰(zhàn)。Owasys專為采礦行業(yè)設(shè)計(jì)的堅(jiān)固型車載通信
    的頭像 發(fā)表于 06-24 17:04 ?150次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>分享 | 賦能現(xiàn)代化礦業(yè):<b class='flag-5'>虹</b><b class='flag-5'>科</b>Owasys堅(jiān)固型車載通信<b class='flag-5'>終端</b>方案

    直播回放 | IO-Link技術(shù)概述與IO-Link OEM

    「一站式通訊解決方案」系列直播第1期圓滿落幕!本期主題為「IO-Link技術(shù)概述與IO-LinkOEM」感謝各位朋友的熱情參與!本期直播中
    的頭像 發(fā)表于 02-19 17:34 ?663次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>直播回放 | IO-Link技術(shù)概述與<b class='flag-5'>虹</b><b class='flag-5'>科</b>IO-Link OEM

    深度防御策略:構(gòu)建USB安全防線的五大核心層次

    在面對(duì)日益嚴(yán)重的USB安全威脅時(shí),企業(yè)需通過深度防御策略構(gòu)建多層安全防護(hù),確保系統(tǒng)免受惡意軟件、數(shù)據(jù)泄露等風(fēng)險(xiǎn)的侵害。本文深入探討了五大核心防御層次,包括防病毒、USB設(shè)備控制、書面政策、數(shù)字版權(quán)管理和物理安全端口阻塞,幫助企業(yè)
    的頭像 發(fā)表于 02-10 14:51 ?507次閱讀

    電子12月事件回顧

    2024年12月,及其姐妹公司與多家國(guó)際知名企業(yè)建立了正式的合作伙伴關(guān)系,同時(shí)通過一系列行業(yè)直播和培訓(xùn)課程,向廣大觀眾展示了最新的技術(shù)趨勢(shì)和應(yīng)用案例。
    的頭像 發(fā)表于 12-31 16:25 ?621次閱讀

    培訓(xùn) | 重磅來襲!波形分析課程全面上線!

    全新升級(jí)/技術(shù)提升/快速進(jìn)階&TG中心波形分析課程主辦單位廣州電子科技有限公司TechGear免拆診斷中心支持單位英國(guó)PicoTechnologyLtd.HongkePico你
    的頭像 發(fā)表于 12-07 01:04 ?441次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>培訓(xùn) | 重磅來襲!波形分析課程全面上線!

    航空發(fā)動(dòng)機(jī)面臨的終端威脅作用機(jī)理及威脅模式解析

    摘要 戰(zhàn)機(jī)及其配裝的發(fā)動(dòng)機(jī)在戰(zhàn)場(chǎng)執(zhí)行任務(wù)時(shí),不可避免地會(huì)遭遇敵方防空武器的威脅,終端威脅對(duì)施加損傷起關(guān)鍵作用。針對(duì)發(fā)動(dòng)機(jī)(飛機(jī))在戰(zhàn)場(chǎng)執(zhí)行攻擊任務(wù)時(shí)可能遭遇的不同類型威脅,重點(diǎn)對(duì)
    的頭像 發(fā)表于 11-18 11:13 ?785次閱讀
    航空發(fā)動(dòng)機(jī)面臨的<b class='flag-5'>終端</b><b class='flag-5'>威脅</b>作用機(jī)理及<b class='flag-5'>威脅</b>模式解析

    新思科技如何應(yīng)對(duì)量子計(jì)算機(jī)的威脅

    隨著技術(shù)發(fā)展的突飛猛進(jìn),量子計(jì)算機(jī)的威脅日益凸顯。盡管量子計(jì)算機(jī)有望在天氣預(yù)報(bào)、藥物研發(fā)和基礎(chǔ)物理學(xué)等領(lǐng)域帶來革命性的變革,但它也對(duì)現(xiàn)行加密體系構(gòu)成了顯著威脅。這種威脅并非僅限于未來;如今截獲的任何
    的頭像 發(fā)表于 11-18 09:33 ?931次閱讀

    應(yīng)用 為什么PCAN方案能成為石油工程通訊的首選?

    在石油工程領(lǐng)域,實(shí)時(shí)監(jiān)控鉆井參數(shù)對(duì)于確保作業(yè)安全和提高效率至關(guān)重要。提供的PCAN解決方案憑借其高可靠性和便捷的安裝維護(hù)特性,為石油鉆井行業(yè)帶來了顯著的革新。PCAN石油鉆井?dāng)?shù)
    的頭像 發(fā)表于 11-08 16:48 ?612次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應(yīng)用 為什么<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN方案能成為石油工程通訊的首選?

    可編程邏輯控制器——安全威脅和解決方案

    電子發(fā)燒友網(wǎng)站提供《可編程邏輯控制器——安全威脅和解決方案.pdf》資料免費(fèi)下載
    發(fā)表于 09-14 09:57 ?0次下載
    可編程邏輯控制器——安全<b class='flag-5'>威脅</b>和解決方案

    識(shí)別IP地址威脅,構(gòu)筑安全防線

    IP地址作為網(wǎng)絡(luò)通信的重要標(biāo)識(shí),在網(wǎng)絡(luò)連接和數(shù)據(jù)傳輸中起著關(guān)鍵作用。然而,IP地址也面臨著各種安全威脅,這些威脅可能導(dǎo)致個(gè)人隱私泄露、網(wǎng)絡(luò)服務(wù)中斷、數(shù)據(jù)丟失等嚴(yán)重后果。因此我們要了解與IP地址相關(guān)
    的頭像 發(fā)表于 09-03 16:13 ?650次閱讀

    方案 領(lǐng)航智能交通革新:PEAK智行定位車控系統(tǒng)Demo版亮相

    導(dǎo)讀: 在智能汽車技術(shù)發(fā)展浪潮中,車輛控制系統(tǒng)的智能化、網(wǎng)絡(luò)化已成為行業(yè)發(fā)展的必然趨勢(shì)。PEAK智行定位車控系統(tǒng),集成了尖端科技,能夠?qū)崿F(xiàn)車輛全方位監(jiān)控與控制的先進(jìn)系統(tǒng)。從實(shí)時(shí)GPS定位到CAN
    的頭像 發(fā)表于 08-27 09:28 ?576次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>方案  領(lǐng)航智能交通革新:<b class='flag-5'>虹</b><b class='flag-5'>科</b>PEAK智行定位車控系統(tǒng)Demo版亮相

    應(yīng)用 當(dāng)CANoe不是唯一選擇:發(fā)現(xiàn)PCAN-Explorer 6

    在CAN總線分析軟件領(lǐng)域,當(dāng)CANoe不再是唯一選擇時(shí),PCAN-Explorer 6軟件成為了一個(gè)有競(jìng)爭(zhēng)力的解決方案。在現(xiàn)代工業(yè)控制和汽車領(lǐng)域,CAN總線分析軟件的重要性不言而喻。隨著技術(shù)
    的頭像 發(fā)表于 08-16 13:08 ?1220次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>應(yīng)用 當(dāng)CANoe不是唯一選擇:發(fā)現(xiàn)<b class='flag-5'>虹</b><b class='flag-5'>科</b>PCAN-Explorer 6

    亞馬遜云科技如何追蹤并阻止云端的安全威脅

    亞馬遜首席信息安全官C.J. Moses 北京2024年8月14日 /美通社/ -- 來自全球各地的企業(yè)信任亞馬遜云科技存儲(chǔ)及處理其最敏感的數(shù)據(jù)。業(yè)界領(lǐng)先的威脅情報(bào)是我們確??蛻粼趤嗰R遜云科技上
    的頭像 發(fā)表于 08-14 17:18 ?552次閱讀