你的位置:首頁 > 互連技術 > 正文

深度剖析五大網(wǎng)絡攻擊方法及其應對法則

發(fā)布時間:2015-11-10 責任編輯:susan

【導讀】數(shù)據(jù)泄露事件及其所導致的后果已成為老生常談,并且這一威脅沒有絲毫減緩的跡象。如今我們所面臨的威脅是由深諳技術之道的犯罪分子利用高級技術以精準的定位直擊您可能不知道的自己網(wǎng)絡所存在的漏洞。
 
Intel Security在2014年黑帽大會上對與會者做了一項調(diào)查,76%的與會者將高級惡意軟件視為一個大問題,37%的與會者每周至少要花10小時來應對安全威脅。
 
Intel Security將從剖析網(wǎng)絡信息竊賊慣用的五種常見攻擊方法出發(fā),幫您了解犯罪分子偷窺您網(wǎng)絡的方式、如何利用該信息來維護您的安全配置,以及最大限度減少遭受數(shù)據(jù)竊取的方法。
 
一.瀏覽器攻擊 —— 當您盯著瀏覽器的時候,他們在尋覓可乘之機。
 
數(shù)據(jù)竊賊知道您的員工何時使用網(wǎng)絡以及違反IT安全規(guī)定的行為。這就是他們使用大量網(wǎng)絡釣魚電子郵件、社會工程和隱蔽強迫下載來引誘不諳技術的員工泄露數(shù)據(jù)的原因所在。
 
瀏覽器攻擊的特點:
不諳技術的用戶
充分隱蔽的惡意軟件
用戶對遭受攻擊毫不知情
 
如何應對?
不要接觸含有不恰當內(nèi)容的網(wǎng)站
防范隱藏在JavaScript和Adobe Flash內(nèi)的惡意軟件
借助類似emulation的技術模擬瀏覽器環(huán)境,即時了解傳入文件意圖
轉變整體安全模式,采用可隨您需求變化而擴展的下一代安全解決方案
 
二.逃避型攻擊 —— 如果存在漏洞,他們一定會找到它
 
無疑,安全解決方案比以往更加高級和智能。然而攻擊者同樣如此。犯罪分子利用逃避技術迷惑網(wǎng)絡設備、繞過檢測或對其存在加以掩蓋。他們知道抵御安全防御的最佳方法是根本不與其交鋒。
 
攻擊者如何逃過您的安全防御?
在網(wǎng)絡交付過程中隱藏。利用高級逃避技術 (AET),通過將含有惡意軟件的文件包分解為難以檢測的模式來逃避網(wǎng)絡檢測。
在分析過程中休眠。惡意軟件知道何時會被置于沙箱中,并保持靜默。
回調(diào)過程中保持隱蔽。一旦到達終端,高級惡意軟件會避免異常行為或使用隨機的回調(diào)連接來逃避安全設備并繼續(xù)進行惡意活動。
 
如何應對?
發(fā)現(xiàn)隱藏的交付模式。對網(wǎng)絡會話從始至終進行不間斷跟蹤和檢測,及時發(fā)現(xiàn)并攔截復雜的逃避連接方式。
強化分析。檢測惡意軟件中的潛伏代碼使沙箱能夠發(fā)現(xiàn)隱藏的惡意行為,并增強檢測率。
檢測并連接回調(diào)。智能連接跟蹤能夠了解并攔截隱藏的回調(diào)方式。將網(wǎng)絡流量與來源終端流程關聯(lián)有助于確定欠缺智能的方法一般會遺漏的惡意連接。
學習經(jīng)實踐驗證的專業(yè)知識。當您規(guī)劃您的防御時,采用那些在抵御逃避攻擊方面經(jīng)過實證有效的技術和解決方案。
 
三.隱匿攻擊 —— 充分了解自己
 
去年,黑客通過在線犯罪活動獲得的收入預計達25億美元。正因為這種巨大的回報,網(wǎng)絡攻擊的熱情前所未有的高漲。因此,極其復雜、高級的威脅層出不窮。它們知道您的弱點,了解您安全狀況的方方面面,并且能巧妙地隱身。防范這些威脅需要您整個安全網(wǎng)絡的協(xié)作。
 
隱匿攻擊的特征
欺詐是慣用伎倆。隱匿攻擊在到達終端目標前會偽裝其意圖。
它們會做足功課。長達數(shù)月的研究使攻擊者能夠透徹了解網(wǎng)絡和基礎設施。
當心個人設備。攻擊者會利用 BYOD來由內(nèi)部滲入受保護的網(wǎng)絡。
青睞信息過載和孤立的安全保護。超負荷工作的IT員工往往錯過這些有針對性攻擊的微弱信號,因而使攻擊更快得逞。
 
如何應對?
發(fā)現(xiàn)未知攻擊。沙箱技術有助于了解傳入文件的意圖,能夠幫助發(fā)現(xiàn)未知和隱匿惡意軟件。
關聯(lián)至關重要。所有外圍網(wǎng)絡安全設備需要與沙箱技術通信以彌合安全間隙。
創(chuàng)建整合的防護系統(tǒng)。所有安全設備應當通過實時共享和彼此了解來打破數(shù)據(jù)孤島。
破除條塊分割。盡管各個技術都能識別攻擊,但只有共享和了解環(huán)境的互聯(lián)方法才有助于攔截威脅和攻擊。
 
四.SSL攻擊 ——有時,它們隱藏在非常普通的地方
 
對于阻止攻擊,可視性決定著一切。盡管SSL和加密已成為安全通信的基礎,它們還是為攻擊者提供了新的通道。
 
在數(shù)據(jù)竊賊看來,使用您網(wǎng)絡中已經(jīng)可用的現(xiàn)有加密信道是模糊攻擊以逃避檢測的有效方法。因此,攻擊者實質(zhì)上是將您的防御反制于您。可以阻止嗎?當然可以。不過,您需要實現(xiàn)檢測能力與網(wǎng)絡性能間的平衡,這可能比較復雜。
 
SSL態(tài)勢調(diào)查
隨著越來越多的業(yè)務應用(云、社交媒體)采用加密技術,黑客有了大量隱藏之所。
惡意軟件和有效負載可通過加密提供,因而能夠繞過客戶端檢測。
當通過不能被檢測的SSL連接時,簡單、退化的攻擊重獲新生,因而攻擊者變得更加高效。
 
如何應對?
您需要更好地掌控加密流量。
能夠檢測加密流量不應以犧牲網(wǎng)絡性能為代價。不應當損及重要網(wǎng)段的吞吐量。
將SSL檢測與其他安全技術相集成提供可針對隱藏攻擊的高級檢測。
 
五.網(wǎng)絡濫用 ——他們喜歡攻擊您的薄弱之處
 
企業(yè)很大一部分的日常運營要依靠互聯(lián)網(wǎng)來實現(xiàn)。如果今天您的網(wǎng)站消失了,會產(chǎn)生多大的影響?危害極大?答案是肯定的。數(shù)據(jù)竊賊對此也心知肚明。這就是網(wǎng)絡和資源濫用成為最常見網(wǎng)絡攻擊類型之一的原因。
 
濫用的特征
不受歡迎的來賓。在DDoS攻擊中,服務器收到大量連接請求或者特制的連接請求。
耗費資源。服務器資源完全、徹底地失效,使其無法處理正常流量。
真實動機。DDoS攻擊往往被攻擊者用來在溜進后門時分散IT管理員的注意力。
您會被劫持。DDoS攻擊通常伴隨著勒索。
 
如何應對?
了解您的流量。需要深度檢測客戶端數(shù)據(jù)包以全面了解攻擊您Web服務器的濫用流量。
注意流量中的變化。您需要定性分析來識別流量方式中小的但通常經(jīng)過偽裝的變化。
獲得全面的可視性。由于攻擊通常隱藏在加密流量中,因此,您需要SSL可視性。
高效而智能。將濫用流量過濾與高端檢測技術的威力相結合,以提供最佳的防護解決方案。
 
我們共同應對
隨著新的威脅事件不斷被公告,安全的現(xiàn)實狀況是企業(yè)在努力尋求安全問題的解決之道。轉變您的觀點,重新構想網(wǎng)絡安全正當其時。了解我們所面臨的五大攻擊方法以及如何加以應對是關鍵所在。添加越來越多的裝備并不能減少威脅媒介的數(shù)量。您最好是在您已有的安全解決方案之間實現(xiàn)互通和協(xié)調(diào)。
 
由于威脅在不斷變化,您需要一個能夠隨著您的需求變化而擴展的平臺。當您選購這樣的平臺時,要確保選擇投資于技術并且有著可證明的成功業(yè)績的廠商。
特別推薦
技術文章更多>>
技術白皮書下載更多>>
熱門搜索
?

關閉

?

關閉