<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    防不住常見攻擊?26款頂級EDR安全產品評測

    VSole2022-01-19 12:14:24

    EDR(端點檢測和響應)是過去兩年網絡安全市場的熱點,也被看作是XDR的基石。隨著后新冠時代遠程辦公成為“新常態”,企業數字化轉型加速,網絡犯罪爆發式增長,端點安全的重要性不言而喻,EDR已經成為企業在舊安全邊界消失時,抵御復雜的惡意軟件和防不勝防的零日威脅的第一道防線。

    EDR的核心價值,簡單來說就是讓安全團隊能夠更快地檢測和響應威脅,同時降低成本和復雜性。但是,被網絡安全業界和企業寄予厚望的EDR解決方案真的無懈可擊嗎?當今市場上最頂級的EDR產品面對高級持續威脅和勒索軟件攻擊技術的表現如何?

    近日,希臘比雷埃夫斯大學的一個團隊測試了當今26家頂級網絡安全公司的EDR產品(去年八月首次測試了18個產品),發現許多產品未能檢測到高級持續威脅攻擊者(例如國家黑客)和勒索軟件團伙最常用的攻擊技術。

    比雷埃夫斯大學的研究者指出:“我們的結果表明,由于最先進的EDR也無法預防和記錄測試中使用的大部分攻擊,因此(此類產品)仍有很大的改進空間。

    典型攻擊場景

    這項研究在去年發表的一篇題為“EDR系統針對高級持續威脅攻擊向量的實證評估”的論文中進行了詳細介紹(今年1月份又進行了更新),研究了市場上最頂級的18款EDR產品。

    EDR是殺毒軟件進化的結果,使用靜態和動態分析方法來檢測惡意軟件,還可以監控、收集和匯總來自端點的數據,以嘗試檢測依賴于更隱蔽技術的惡意行為,例如濫用合法應用程序進行攻擊。

    今天,EDR結合了從靜態文件簽名規則到高級機器學習模塊的所有內容,被認為是站在安全軟件食物鏈頂端的產品。然而,它并不完美。

    研究者通過模擬常見的APT殺傷鏈攻擊技術來檢驗當今一些最大牌的EDR產品的實戰性能(下圖)

    測試的準備工作包括購買一個成熟的過期站點來托管惡意軟件負載,使用Let's Encrypt SSL證書保護站點,并在其中托管四種常見類型的攻擊文件:

    • Windows控制面板快捷方式文件(.cpl);
    • 合法的Microsoft Teams安裝程序(將加載惡意DLL);
    • 未簽名的可移植可執行(EXE)文件;
    • HTML應用程序(HTA)文件。


    一旦執行,這四個文件都會濫用合法功能來加載和運行Cobalt Strike Beacon后門。

    這個攻擊鏈背后的想法是,這四個文件和Beacon后門是通常發送給受害者的常規有效負載,是魚叉式網絡釣魚電子郵件活動的一部分。這些文件一旦進入企業內部網絡,所有EDR都應該檢測、阻止或至少提醒安全團隊。

    測試結果

    研究小組測試的EDR產品分別來自Bitdefender、Carbon Black、Check Point、Cisco、Comodo、CrowdStrike、Elastic、ESET、F-Secure、Fortinet、Kaspersky、McAfee、Microsoft、Panda Security、Sentinel One、Sophos、Symantec和Trend Micro。測試結果如下表所示(包含26款EDR產品和5款EPP產品):

    注:彩色部分表示已經獲得廠商認可。部分標注定義:?攻擊成功;◇攻擊成功,但觸發中級警報;?攻擊成功,觸發低級警報;*攻擊成功,觸發警報;?攻擊不成功,警報未觸發;?攻擊失敗,觸發警報。

    結果表明,只有兩款受測EDR產品完全覆蓋了所有攻擊媒介(編者:所有分項測試結果都是?),讓攻擊者無機可乘。

    研究小組認為,不能覆蓋所有攻擊媒介意味著攻擊者有機會關閉EDR,或者至少能夠禁用其遙測功能,從而能夠在受感染系統上為所欲為,并著手對本地網絡的進一步攻擊。

    研究者指出,測試并未覆蓋市場上所有的EDR產品。并非所有EDR都在該實驗中進行了測試。因為并非所有EDR供應商都同意開放他們的產品進行測試,甚至他們測試的18種產品中的一些都是在SOC和CERT團隊等中介機構的幫助下獲得的。

    論文地址:

    https://arxiv.org/abs/2108.10422

    (來源:@GoUpSec)

    網絡安全軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科對網絡安全軟件公司Splunk的收購不是一筆簡單的交易,具有多個戰略目的。這是思科有史以來最大的一筆交易,加強了其在網絡硬件領域以外的力量,并鞏固了其在網絡安全和AI可觀察性軟件領域的優勢。
    2023年9月21日,思科(NASDAQ:CSCO)與網絡安全軟件公司Splunk(納斯達克股票代碼:SPLK)宣布達成一項最終協議。根據該協議,思科擬以每股157美元的現金收購Splunk,股權價值約為280億美元。
    北京時間9月21日晚間消息,思科公司宣布,將以每股157美元的現金收購網絡安全軟件公司Splunk,交易總金額約為280億美元。
    本周四晚間,據彭博社多家美國媒體報道,思科公司(CISCO)宣布以每股157美元、總價約280億美元的現金交易收購網絡安全軟件公司Splunk,這是思科公司有史以來最大一筆收購,同時也是IT行業2023年規模最大的收購案。Splunk的股價在公告后上漲了21%,而思科的股價則下跌了4%。
    據彭博社多家美國媒體報道,思科公司(CISCO)宣布以每股157美元、總價約 280 億美元的現金交易收購網絡安全軟件公司 Splunk,這是思科公司有史以來最大一筆收購,同時也是IT行業 2023 年規模最大的收購案。
    企業應該了解這些威脅載體,以及向預防和減輕威脅的網絡安全專業人員咨詢網絡安全威脅的預測至關重要。網絡犯罪即服務使不法分子能夠向他人提供黑客服務并收取費用。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    盡管全球經濟充滿不確定性,企業業務風險增加,但網絡安全市場是少數“反脆弱性商機“之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类