他们知道抵御安全防御的最佳方法是根本不与其交锋。
攻击者如何逃过您的安全防御?
在网络交付过程中隐藏。
利用高级逃避技术(AET),通过将含有恶意软件的文件包分解为难以检测的模式来逃避网络检测。
在分析过程中休眠。
恶意软件知道何时会被置于沙箱中,并保持静默。
回调过程中保持隐蔽。
一旦到达终端,高级恶意软件会避免异常行为或使用随机的回调连接来逃避安全设备并继续进行恶意活动。
如何应对?
发现隐藏的交付模式。
对网络会话从始至终进行不间断跟踪和检测,及时发现并拦截复杂的逃避连接方式。
强化分析。
检测恶意软件中的潜伏代码使沙箱能够发现隐藏的恶意行为,并增强检测率。
检测并连接回调。
智能连接跟踪能够了解并拦截隐藏的回调方式。
将网络流量与来源终端流程关联有助于确定欠缺智能的方法一般会遗漏的恶意连接。
学习经实践验证的专业知识。
当您规划您的防御时,采用那些在抵御逃避攻击方面经过实证有效的技术和解决方案。
三、隐匿攻击——充分了解自己
去年,黑客通过在线犯罪活动获得的收入预计达25亿美元。
正因为这种巨大的回报,网络攻击的热情前所未有的高涨。
因此,极其复杂、高级的威胁层出不穷。
它们知道您的弱点,了解您安全状况的方方面面,并且能巧妙地隐身。
防范这些威胁需要您整个安全网络的协作。
隐匿攻击的特征
欺诈是惯用伎俩。
隐匿攻击在到达终端目标前会伪装其意图。
它们会做足功课。
长达数月的研究使攻击者能够透彻了解网络和基础设施。
当心个人设备。
攻击者会利用BYOD来由内部渗入受保护的网络。
青睐信息过载和孤立的安全保护。
超负荷工作的IT员工往往错过这些有针对性攻击的微弱信号,因而使攻击更快得逞。
如何应对?
发现未知攻击。
沙箱技术有助于了解传入文件的意图,能够帮助发现未知和隐匿恶意软件。
关联至关重要。
所有外围网络安全设备需要与沙箱技术通信以弥合安全间隙。
创建整合的防护系统。
所有安全设备应当通过实时共享和彼此了解来打破数据孤岛。