导航菜单

如何保护您的组织免受浏览器劫持恶意软件和勒索软件

导读 网络罪犯似乎总是想出新的方法来侵入网络,部署恶意软件,获得必要的网络访问,并窃取私人信息。但他们往往依靠尝试和真正的方法以及安全漏洞和弱点来实现他们的目标。这就是为什么安
2020-01-09 12:35:33

网络罪犯似乎总是想出新的方法来侵入网络,部署恶意软件,获得必要的网络访问,并窃取私人信息。但他们往往依靠尝试和真正的方法以及安全漏洞和弱点来实现他们的目标。这就是为什么安全专业人员需要意识到最新的威胁和常见的攻击方法,以及如何最好地防御它们。周三发布的《WatchGuard“互联网安全报告——2019年第二季度”》审视了一些标志着2019年第二季度的安全威胁,并就如何保护你的组织提出了建议。

 

 

见:事故应对政策(Tech Republic Premium)

在这一季度,WatchGuard的Fire box Feed检测到的恶意软件菌株比第一季度下降了5%左右,但在2018年第二季度飙升了64%。零日恶意软件占该季度所有恶意软件检测的38%。WatchGuard发现了多个使用内容传递网络(CDN)来承载浏览器劫持恶意软件的活动。通过使用Cloud Front和Cloud Flare等CDN,网络犯罪分子试图阻止只看根域的安全服务的检测,在这种情况下,Cloud Front.net。

第二季度,赎金事件也有所增加,5月份巴尔的摩市遭到袭击,这一事件严重影响了城市服务。其他城市政府也受到赎金攻击,促使一些人支付赎金需求,以恢复服务。攻击者还使用自己的工具向客户部署赎金,攻击了三个托管服务提供商(MSP)。

在2017年和2018年期间,网络攻击从第四季度增加到第一季度。2019年,情况正好相反,这类袭击从2018年最后一个季度下降到2019年第一季度。然而,这种趋势是短暂的。从第一季度到今年第二季度,网络攻击量翻了一番多,WatchGuard发现的事件超过220万起。一些顶级网络攻击采用了SQL注入、跨站点脚本、暴力登录以及利用Adobe Shockwave和Adobe Flash中的安全漏洞等众所周知的方法。

WatchGuard的完整报告包含了本季度发现的安全威胁的所有细节和描述。在一个网络犯罪分子正在努力渗透你的网络和窃取你的数据的环境中,组织如何为自己辩护?在报告中,WatchGuard提供了几条值得考虑的建议。

在WatchGuard网络中检测到的所有恶意软件中,超过三分之一被归类为“零天恶意软件”,这意味着它绕过了传统的基于签名的反恶意软件引擎。组织必须部署先进的恶意软件检测工具,而不仅仅是使用签名来检测现代威胁。使用机器学习和人工智能的服务可以帮助快速预测有效载荷是否是恶意的,而行为检测工具可以在受控沙箱中引爆恶意软件后竖起大拇指或竖起大拇指。

本季度,最广泛的恶意软件和最多产的恶意软件在数量上有很大的重叠。自动化使得网络犯罪分子可以用他们的攻击投下更大的网,影响到组织,无论规模大小。即使您是一个较小的组织,您仍然需要投资于保护和响应工具,以避免成为下一个违约统计。

永远不要让自己处于这样一种情况:恢复对文件的访问的唯一可能选择是支付攻击者。自动备份是任何分层安全方法的重要组成部分,可以让您从灾难性事件中恢复过来。也就是说,依靠自己的力量是不够的。您还必须测试您的恢复过程,以确保它将工作时,它变得需要。

大多数迹象表明,钓鱼邮件是巴尔的摩攻击的初始攻击向量。网络罪犯喜欢向毫无戒心的用户祈祷,诱使他们故意放弃他们的证书或运行恶意的应用程序。虽然钓鱼意识的训练永远不会将你的点击率降低到零,但它至少会给你的技术控制一个战斗的机会,当不可避免的令人信服的电子邮件通过。

据称是巴尔的摩赎金软件袭击事件的肇事者张贴了文件图像,表明他们在执行赎金之前至少在网络上呆了一段时间。端点检测和响应(EDR)代理可以帮助识别通过其他防御的可疑行为,并在它们升级到毁灭性攻击之前对它们进行补救。

这些攻击滥用被盗的凭证来获取管理工具。MFA是唯一真正保护你免遭这种证书盗窃和滥用的东西。即使攻击者能够学习您的RMM(远程管理模块)管理密码之一,MFA解决方案也可以阻止这些攻击者使用该密码登录。我们强烈建议您在整个组织中实现MFA,包括您的企业登录、RDP会话、VPN、内部管理系统和SaaS应用程序。

您应该确保您的托管服务提供商软件补丁只是为了安全。我们还建议您检查您的Windows和RDP补丁级别在您和您的客户的网站。微软最近修复了RDP中的一个非常关键的缺陷,它可能是这些事件中使用的攻击向量之一,并且利用代码已经公开了这一缺陷。确保你已经补好了蓝色吉普车。

为了提供远程管理服务,您可能需要公开一些网络服务,包括您的客户网络和您自己的网络服务。当您允许这些管理能力时,也要考虑它们的安全性。应用最小特权原则,尽量限制对这些网络服务的访问,尽可能少的IP或用户..例如,如果您可以限制对少数IP的访问,就不要仅仅向世界开放RDP访问。

现在,您需要在网络和端点上实现不同类型的反恶意软件。我们建议您使用更现代的反恶意软件解决方案,利用行为分析和机器学习来检测签名可能丢失的新恶意软件变体。您还应该实现某种端点检测和响应解决方案,该解决方案将恶意软件根植到您的端点之一。

WatchGuard Technologies首席技术官科里•纳赫赖纳说:“本版《互联网安全报告》揭露了黑客通过将恶意软件或钓鱼电子邮件隐藏在合法的内容托管域上而将其隐藏到网络中的方法的详细情况。”“幸运的是,有几种方法可以防止这种情况,包括DNS级别的过滤,以阻止与已知恶意网站的连接,先进的反恶意软件服务,防止攻击的多因素认证,利用受损的凭据,以及帮助员工识别钓鱼邮件的培训。没有人会阻止每一次攻击,所以组织保护自己的最好方法是使用一个提供多层次安全服务的统一安全平台。”

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢:

最新文章: