<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Akamai針對勒索攻擊的分析及防護策略

    安全俠2021-05-17 15:33:49

    2021年5月8日,美國燃油管道公司Colonial Pipeline官網發布公告,稱于7日得知被黑客攻擊,同時聯系第三方網絡安全專家、執法部門和其他聯邦機構啟動應急響應,確定涉及勒索事件。5月10日,美國聯邦調查局(FBI)新聞辦公室更新聲明,確認Dark Side勒索軟件是造成Colonial Pipeline公司網絡受損的原因。

    近年來,利用勒索軟件進行網絡攻擊的事件屢見不鮮。Colonial Pipeline攻擊事件更是為企業機構敲響了警鐘。Akamai安全技術團隊副總裁兼首席技術官Charlie Gero對此進行了分析。

    Akamai安全技術團隊副總裁兼首席技術官Charlie Gero

    企業如何防范勒索軟件攻擊?

    勒索軟件防護策略的類型大致可以分為預防/感染前和修復/感染后。我認為目前最引人注目的勒索軟件防護技術是在修復/感染后階段。

    這些解決方案一般都是圍繞智能備份和恢復。例如領先的EDR公司SentinelOne可以將終端用戶機器上的時間倒退到感染前的狀態,這對于企業而言是一個巨大的福音。另一種方法是使用帶有備份策略的管理型共享存儲,這種方法至少能夠提供相等的保護,甚至更加重要的保護。這種存儲可以位于云端(并具有彈性),也可以在本地管理。

    當使用這種存儲時,機器上的本地信息就變得不那么重要了。如果機器被感染,只需要簡單地將其清除干凈、重新映射并重新給予網絡共享訪問權即可。如果共享被有權限的攻擊者破壞,那么云存儲系統可以如同具有有效的快照和備份一般,輕松地將數據回滾到之前的狀態。聽上去很振奮人心,不是嗎?這樣勒索軟件也就成為了一種容易補救的網絡威脅。當被感染的系統中有重要的數據時,如果沒有像SentinelOne這樣的應用,那么企業就只能向犯罪分子支付贖金。

    最后,感染所造成的另一個嚴重后果往往是如果企業不支付贖金,那么企業不僅將失去對數據的訪問,而且數據還會遭到公開。對許多企業而言,由于可能使商業秘密和知識產權被盜,因此這一威脅比恢復運行所帶來的運營負擔更大。針對此類情況,由于上述解決方案并不能阻止信息暴露(它們只能讓企業更快啟動和運行),因此最重要的無疑是把重點放在首先不被感染上。為此,SASE(安全訪問服務邊緣)類別的產品具有巨大的優勢。

    其中的兩個最大支柱產品是:

    1.SWG(安全網絡網關):阻止對危險網站的訪問并在下載時進行惡意軟件掃描。

    2.ZTNA(零信任網絡訪問):減少資源訪問,只有具有特定需求的人才能訪問。這能夠減少可以被利用的攻擊面。

    反黑客網絡安全軟件/固件是唯一的防御手段嗎?

    鑒于目前的桌面操作系統性質,我們還難以完全阻止這種情況。但隨著操作系統獲得更多在功能上與移動設備更加等同的保護,這些威脅面自然會逐漸減少,但我們目前還沒有到達這一階段。雖然未來可能會始終存在一些使這些漏洞可以被利用的表面,但可以通過其他途徑來切斷這些攻擊——只需降低它們的經濟回報率即可。

    備份、管理型存儲和先進EDR系統的使用使勒索軟件攻擊的補救工作變得相當繁瑣。企業機構越是能夠單純地通過重新映射終端用戶機器并將數據回滾到最近的備份來阻止攻擊,犯罪分子就越難以通過造成足夠大的破壞從企業這里得到贖金。犯罪分子獲得報酬的次數越少,他們使用這種方法的次數就會越少。

    在此之前,企業機構可以運用積極的防御措施顯著降低勒索軟件攻擊成功的可能性。目前,企業可以使用的兩個主要的安全系統是安全網絡網關(SWG)和零信任網絡訪問(ZTNA)。

    SWG能夠控制最終用戶的內容訪問權限,甚至對正在下載的軟件進行沙盒化和病毒掃描。在某些情況下,它們還會采用遠程瀏覽器隔離(RBI)將風險最大的網絡操作完全轉移至云端,從而減少感染幾率。ZTNA系統可以限制資源訪問者的身份和資源訪問內容。通過減少可以訪問風險基礎設施的人員和機器,就可以避免被攻擊者當作立足點的“橋頭堡”。

    這兩項預防技術加在一起將有助于顯著減少威脅。通過將它們與之前所述的補救技術相結合,企業就可以擁有一個十分強大和安全的環境。

    網絡安全akamai
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    Akamai最近參與了兩起已知的最大的DDoS勒索攻擊的緩解,其中一次的峰值達到800Gbps。CDN和網絡安全公司Akamai警告說,自今年年初以來,贖金DDoS攻擊的升級令人擔憂。據該公司稱,比特幣價格的上漲正在激發網絡犯罪分子加緊努力和攻擊帶寬,以勒索為目的進行強大的攻擊。閱讀Akamai發布的分析。Akamai的研究人員還警告多向量DDoS攻擊,它在一次攻擊中將多個向量組合在一起,試圖增加破壞目標后端環境的可能性。
    知名網絡安全公司Akamai的安全情報響應團隊最近發現了一個新的僵尸網絡,名為“Dark Frost Botnet”。僵尸網絡對于黑客來說有許多種用途,例如挖掘加密貨幣以及分發垃圾郵件。并且,不僅是租用,建立屬于自己的僵尸網絡的門檻也在不斷降低。這也是Akamai撰寫該篇研究報告的主要動機——利用這個特定的僵尸網絡作為案例進行研究,以使大眾意識到,即使是技能水平較低的攻擊者也會造成重大損害。
    根據網絡安全公司Akamai的安全研究,近75%的現代憑證攻擊都是針對易受攻擊的API。Gartner研究報告顯示,到2022年,涉及API的漏洞將成為所有網絡安全類別中最常受到攻擊的媒介。該分析器引擎能夠不斷學習有關API的最新漏洞,并不斷檢測受保護的資產。它適用于本地和云環境,以確保任何API都不會淪為最新威脅的受害者。05Smartbear ReadyAPISmartbear ReadyAPI平臺可以導入幾乎任何規范或模式,以使用最流行的協議檢測API。10TaurusTaurus提供一種將獨立API檢測程序轉變為連續測試的簡單方法。
    10大API安全測試工具
    2021-12-19 07:48:58
    伴隨云計算、大數據、人工智能等技術的蓬勃發展,移動互聯網、物聯網產業加速創新,移動設備持有量不斷增加,Web應用、移動應用已融入生產生活的各個領域。在這一過程中,應用程序接口(Application Programming Interfaces,簡稱API)作為數據傳輸流轉的重要通道發揮著舉足輕重的作用。
    10大主流API檢測工具
    2021-10-23 16:13:34
    API檢測是實現持續集成,保持DevOps實踐的重要組成部分。
    又一天,又一個針對 Linux 系統的惡意軟件威脅!NoaBot和Mirai之間的一個顯著區別是,僵尸網絡不是針對DDoS攻擊,而是針對連接SSH連接的弱密碼來安裝加密貨幣挖掘軟件。
    預計到2023年,OT網絡攻擊造成的全球經濟損失將達到500億美元。IT和OT間的缺口對于網絡攻擊極具吸引力,61%的入侵和泄露事件發生在基于OT的制造商身上。其中,50%在三天內響應中斷,僅有15%在一天或更短時間內響應。不出所料,86%的制造商對其ICS系統及其支持的生產流程幾乎沒有可見性。目標是使用零信任來保護每個web應用程序和瀏覽器會話免受入侵和破壞。
    近日,Akamai Technologies宣布完成收購Guardicore。
    一個“復雜的全球僵尸網絡”將一家東歐企業圍困了 30 多天
    安全俠
    暫無描述
      亚洲 欧美 自拍 唯美 另类