新聞中心

        EEPW首頁 > 設計應用 > 五大網絡攻擊方法深度剖析及應對法則

        五大網絡攻擊方法深度剖析及應對法則

        作者: 時間:2015-10-21 來源:網絡 收藏

          數據泄露事件及其所導致的后果已成為老生常談,并且這一威脅沒有絲毫減緩的跡象。您如今所面臨的威脅是由深諳技術之道的犯罪分子利用高級技術以精準的定位直擊您可能不知道的自己網絡所存在的漏洞。

        本文引用地址:http://www.104case.com/article/281625.htm

          Intel Security在2014年黑帽大會上對與會者做了一項調查,76%的與會者將高級惡意軟件視為一個大問題,37%的與會者每周至少要花10小時來應對安全威脅。

          Intel Security將從剖析網絡信息竊賊慣用的五種常見攻擊方法出發,幫您了解犯罪分子偷窺您網絡的方式、如何利用該信息來維護您的安全配置,以及最大限度減少遭受數據竊取的方法。

          一、瀏覽器攻擊 —— 當您盯著瀏覽器的時候,他們在尋覓可乘之機。

          數據竊賊知道您的員工何時使用網絡以及違反IT安全規定的行為。這就是他們使用大量網絡釣魚電子郵件、社會工程和隱蔽強迫下載來引誘不諳技術的員工泄露數據的原因所在。

          瀏覽器攻擊的特點:

          不諳技術的用戶

          充分隱蔽的惡意軟件

          用戶對遭受攻擊毫不知情

          如何應對?

          不要接觸含有不恰當內容的網站

          防范隱藏在JavaScript和Adobe Flash內的惡意軟件

          借助類似emulation的技術模擬瀏覽器環境,即時了解傳入文件意圖

          轉變整體安全模式,采用可隨您需求變化而擴展的下一代安全解決方案

          二、逃避型攻擊 —— 如果存在漏洞,他們一定會找到它

          無疑,安全解決方案比以往更加高級和智能。然而攻擊者同樣如此。犯罪分子利用逃避技術迷惑網絡設備、繞過檢測或對其存在加以掩蓋。他們知道抵御安全防御的最佳方法是根本不與其交鋒。

          攻擊者如何逃過您的安全防御?

          在網絡交付過程中隱藏。利用高級逃避技術 (AET),通過將含有惡意軟件的文件包分解為難以檢測的模式來逃避網絡檢測。

          在分析過程中休眠。惡意軟件知道何時會被置于沙箱中,并保持靜默。

          回調過程中保持隱蔽。一旦到達終端,高級惡意軟件會避免異常行為或使用隨機的回調連接來逃避安全設備并繼續進行惡意活動。

          如何應對?

          發現隱藏的交付模式。對網絡會話從始至終進行不間斷跟蹤和檢測,及時發現并攔截復雜的逃避連接方式。

          強化分析。檢測惡意軟件中的潛伏代碼使沙箱能夠發現隱藏的惡意行為,并增強檢測率。

          檢測并連接回調。智能連接跟蹤能夠了解并攔截隱藏的回調方式。將網絡流量與來源終端流程關聯有助于確定欠缺智能的方法一般會遺漏的惡意連接。

          學習經實踐驗證的專業知識。當您規劃您的防御時,采用那些在抵御逃避攻擊方面經過實證有效的技術和解決方案。

          三、隱匿攻擊 —— 充分了解自己

          去年,黑客通過在線犯罪活動獲得的收入預計達25億美元。正因為這種巨大的回報,的熱情前所未有的高漲。因此,極其復雜、高級的威脅層出不窮。它們知道您的弱點,了解您安全狀況的方方面面,并且能巧妙地隱身。防范這些威脅需要您整個安全網絡的協作。

          隱匿攻擊的特征

          欺詐是慣用伎倆。隱匿攻擊在到達終端目標前會偽裝其意圖。

          它們會做足功課。長達數月的研究使攻擊者能夠透徹了解網絡和基礎設施。

          當心個人設備。攻擊者會利用 BYOD來由內部滲入受保護的網絡。

          青睞信息過載和孤立的安全保護。超負荷工作的IT員工往往錯過這些有針對性攻擊的微弱信號,因而使攻擊更快得逞。

          如何應對?

          發現未知攻擊。沙箱技術有助于了解傳入文件的意圖,能夠幫助發現未知和隱匿惡意軟件。

          關聯至關重要。所有外圍網絡安全設備需要與沙箱技術通信以彌合安全間隙。

          創建整合的防護系統。所有安全設備應當通過實時共享和彼此了解來打破數據孤島。

          破除條塊分割。盡管各個技術都能識別攻擊,但只有共享和了解環境的互聯方法才有助于攔截威脅和攻擊。

          四、SSL攻擊 ——有時,它們隱藏在非常普通的地方

          對于阻止攻擊,可視性決定著一切。盡管SSL和加密已成為安全通信的基礎,它們還是為攻擊者提供了新的通道。

          在數據竊賊看來,使用您網絡中已經可用的現有加密信道是模糊攻擊以逃避檢測的有效方法。因此,攻擊者實質上是將您的防御反制于您??梢宰柚箚?當然可以。不過,您需要實現檢測能力與網絡性能間的平衡,這可能比較復雜。

          SSL態勢調查

          隨著越來越多的業務應用(云、社交媒體)采用加密技術,黑客有了大量隱藏之所。

          惡意軟件和有效負載可通過加密提供,因而能夠繞過客戶端檢測。

          當通過不能被檢測的SSL連接時,簡單、退化的攻擊重獲新生,因而攻擊者變得更加高效。

          如何應對?

          您需要更好地掌控加密流量。

          能夠檢測加密流量不應以犧牲網絡性能為代價。不應當損及重要網段的吞吐量。

          將SSL檢測與其他安全技術相集成提供可針對隱藏攻擊的高級檢測。

          五、網絡濫用 ——他們喜歡攻擊您的薄弱之處

          企業很大一部分的日常運營要依靠互聯網來實現。如果今天您的網站消失了,會產生多大的影響?危害極大?答案是肯定的。數據竊賊對此也心知肚明。這就是網絡和資源濫用成為最常見類型之一的原因。

          濫用的特征

          不受歡迎的來賓。在DDoS攻擊中,服務器收到大量連接請求或者特制的連接請求。

          耗費資源。服務器資源完全、徹底地失效,使其無法處理正常流量。

          真實動機。DDoS攻擊往往被攻擊者用來在溜進后門時分散IT管理員的注意力。

          您會被劫持。DDoS攻擊通常伴隨著勒索。

          如何應對?

          了解您的流量。需要深度檢測客戶端數據包以全面了解攻擊您Web服務器的濫用流量。

          注意流量中的變化。您需要定性分析來識別流量方式中小的但通常經過偽裝的變化。

          獲得全面的可視性。由于攻擊通常隱藏在加密流量中,因此,您需要SSL可視性。

          高效而智能。將濫用流量過濾與高端檢測技術的威力相結合,以提供最佳的防護解決方案。

          我們共同應對

          隨著新的威脅事件不斷被公告,安全的現實狀況是企業在努力尋求安全問題的解決之道。轉變您的觀點,重新構想網絡安全正當其時。了解我們所面臨的五大攻擊方法以及如何加以應對是關鍵所在。添加越來越多的裝備并不能減少威脅媒介的數量。您最好是在您已有的安全解決方案之間實現互通和協調。

          由于威脅在不斷變化,您需要一個能夠隨著您的需求變化而擴展的平臺。當您選購這樣的平臺時,要確保選擇投資于技術并且有著可證明的成功業績的廠商。



        關鍵詞: 網絡攻擊

        評論


        技術專區

        關閉
        主站蜘蛛池模板: 共和县| 灵石县| 晋江市| 黔西县| 台湾省| 孝感市| 大同市| 宜黄县| 江华| 樟树市| 泌阳县| 内江市| 九龙县| 察雅县| 瓦房店市| 莆田市| 赣榆县| 梅河口市| 南宫市| 镶黄旗| 壶关县| 奎屯市| 页游| 曲水县| 滨州市| 朝阳市| 科技| 浦北县| 公安县| 托克逊县| 漳平市| 黄龙县| 顺昌县| 筠连县| 南召县| 子洲县| 阿克| 大安市| 栖霞市| 登封市| 县级市|