前3名网络威胁及其分析


由Shomiron Dasgupta先生,CEO和创始人先生, DNIF.

几十年来,网络威胁已经在互联网上普遍存在。不幸的是,恶意软件一直在不断发展,而不是打击它所需的反恶意软件软件。全球三个最具活跃的网络威胁类别目前是赎金软件,网络钓鱼和终点攻击。

勒索制造器

勒索制造器是对目标系统上的数据加密数据的恶意软件,并要求ransom以换取恢复对加密数据的访问。需求通常在比特币中,需要一个数字键解锁文件。这些攻击范​​围从低级别滋扰到严重事件,例如若干组织的数据锁定。 

最近赎金瓶“Petya”事件发生在2017年乌克兰,并落下了几个国家,造成了赎金软件的损害程度。攻击传播通过使用Microsoft Windows的乌克兰政府系统。这导致勒索软件关闭银行,国家电力公用事业,ATM,机场和地铁系统。它还导致切尔诺贝利辐射监测系统脱机和强迫官员手动检查辐射水平。兰扬瓶要求300美元比特币,据称由各种公司支付。

防止赎金软件开始定期更新和修补操作系统和应用程序。此外,网络上所有系统的定期备份可以大大减少成功攻击造成的损害。提醒用户对他们收到的可疑文件保持警惕,并确保他们了解如何识别和过滤恶意电子邮件。最后,确保所有系统都安装了良好的抗动软件解决方案。

安全监控授予用户及其设备的实时可见性。通过监控,无论数据是否在数据库中,虚拟环境或云中都存储数据,软件专业人员都可以验证安全性和合规性要求。此外,监视解决方案按类型,所有者和操作系统对设备进行分类,以提供洞察力,并使其更容易地响应风险。 以下是实现安全监控的一些有效方法:

  • 使用Analytics构建基础架构内的连接映射,以检测主机中的异常及其连接模式。
  • 使用流程监控来检测过程占地面积的变化。
  • 设置有效的文件访问监控,以检测到文件的大规模更改。隔离可疑主机立即停止恶意软件传播。

网络钓鱼

网络钓鱼攻击很难检测到。他们经常似乎是来自已知和可信源的日常电子邮件,但他们把用户诱使在他们的设备上安装恶意软件,让黑客访问受害者的工作站。

这些攻击通常用于窃取机密用户数据,如信用卡号和登录凭据。攻击者声称是可信的来源或实体,并说明目标单击恶意链接。这通常导致安装恶意软件,或在攻击者的控制下进行假登登页面。

积极阻止恶意电子邮件和确保电子邮件网关可以将用户的曝光率降低到通用,机会主义的运动。许多安全解决方案还包括帮助识别违规行为和支持监管合规性的功能。在用户之间创造意识,进行培训和运行模拟也可以降低网络钓鱼攻击的有效性。

与培训相结合的网络钓鱼意识为用户提供了一种简单的方法,使他们的知识和赋予用户负责自己的安全性。能够识别受影响的用户帐户,其凭据至关重要。补充具有检测能力的基于用户的报告为组织中的安全机构提供了完整的端到端可见性 - 当员工报告违反自己时,有更多的时间来采取限制其影响的对策。

以下列出了一些防护钓鱼监测技术:

  • 设置有效的端点监视策略,以检测可能用于窃取数据的恶意生成的子进程(在下一节中进一步讨论)。
  • 通过将消息转发到沙箱,或使用与维护已知恶意文件和URL数据库的服务提供商的查找来识别电子邮件中的恶意文件和URL。

端点攻击

端点攻击目标用户系统而不是其服务器。这些用户系统是网络的入口点,包括智能手机,计算机,笔记本电脑和固定功能设备。端点攻击还会影响共享文件夹,网络附加的存储(NAS)和硬件,如服务器系统。 

端点安全性在用户系统上实现,以防止它们运行恶意威胁,这些威胁可能是内部或外部的,从恶意软件或非恶意软件,数据盗窃和系统中断。一种防止端点攻击的方法是通过建立与攻击的预防,检测,监视和确定根本原因相结合的高端点安全性。

值得注意的是,与传统的防病毒机制非常不同,因为它使用预测分析而不是反应动作。

因此,组织应设置监控连接活动的端点监控解决方案,并可以识别出指示潜在威胁的异常。另一种打击端点攻击的方法是通过行为分析。它观察用户行为,网络行为,连接到它的其他实体等参数,并查找不在规范范围内的模式和任务。

其他步骤包括从端点系统中删除管理访问权限,该系统不需要日常应用程序的管理权限,使系统保持最新,实现高级身份验证。

这些监控技术可以帮助防止端点攻击:

  • 设置有效的流程分析以识别,验证和调查在端点系统上产生的未知过程。
  • 分析端点所作的连接,以识别主机之间的恶意事务。