您的位置首页  网络资讯  行业

了解2019年网络威胁的类型

  尽管某些类型的网络威胁已经存在了很多年,但在2019年,许多威胁正在变得越来越复杂或设计不断变化。这种风险越来越大,尤其是随着企业继续将工作负载和流程转移到多云和混合云环境中时。虚拟化和虚拟机管理程序,容器编排以及自动扩展的工作负载都是现代企业的现实。

  如果我们线年的新功能并且肯定会在2019年继续使用,那就是攻击者直接攻击关键应用程序,数据中心和云。为了保持安全,管理合规性并在供应商安全性存在潜在漏洞的情况下保持控制,您自己的解决方案需要加强。企业将越来越需要选择可以轻松实现的安全解决方案管理混合和多云基础架构。

  我们发现对数据中心和云的直接攻击有所增加,这些类型的网络安全威胁不使用针对性的鱼叉式网络钓鱼活动来通过企业内的用户进入。相反,我们看到攻击者在可以直接到达的应用程序中发现已知的零日漏洞,并利用这些漏洞进入内部。在许多情况下,他们的工作都受到基本缺陷(例如不安全的密码和缺乏双因素身份验证)的帮助。攻击者仅通过暴力破解密码错误的SSH服务器来获得访问权限,从而开始了攻击。

  尽管对数据中心的这些攻击很容易实现,但仍然很难发现。实际上,对于某些公司而言,安全团队甚至都不是敲响警钟的人。驻留时间不会减少,也不会通过企业发现攻击者并阻止威胁来开始缓解,而是通过第三方让企业知道出了问题。在某些情况下,可能是白帽研究人员或客户本身,而在攻击者寻求货币化的情况下–可能是信用卡或执法公司通知了受感染的企业。

  许多专家未能预测2018年加密货币攻击的增加,攻击者除了仅向客户提供RAT的DDoS服务外,还寻求其他收入来源。实际上,自2017年以来,加密劫持已增长了44.5%,而勒索软件却下降了近30%。挖掘恶意软件通常看起来是利用诸如未打补丁的软件之类的漏洞或诸如今年的Microsoft Windows Server 2003漏洞之类的已知错误或Oracle Web Logic漏洞。

  这些攻击的影响是巨大的,攻击者可以从受害者那里窃取大量CPU使用率,从而降低整体性能,并对企业和客户产生负面影响。像蠕虫,病毒或其他类型的网络安全威胁一样,很难找到加密劫持攻击,从而使涉众使用浪费时间的试验和错误来寻找减速的根源。对网络流量的可见性至关重要,因此您可以跟踪CPU使用率并将实时活动与历史基准进行比较。

  APT是一种高级持久威胁,攻击者可以在其中攻击网络并长时间未被检测到。这些攻击的目的不是立即造成损害或立即索要赎金,以引起您对漏洞的注意,而是以隐蔽的方式隐匿地窃取信息或安全数据。APT可能会使用恶意软件,漏洞利用工具包带合法流量来破坏您的网络。这可能很难发现。一旦您的网络被感染,APT可以找到登录凭据,然后使用这些凭据在您的数据中心或更广泛的系统中进行横向移动。

  由于APT和类似类型的网络安全威胁被设计为不被发现,因此可能很难发现它们。需要注意的迹象可能是异常的网络活动,例如数据访问量激增。关键的防御策略可能是使用微分段隔离关键数据,并使用白名单将访问限制为仅允许应允许彼此通信的应用程序访问。

  通常在APT中发现的一种危险类型的攻击是无文件恶意软件。顾名思义,永远不会创建文件,因此基于标准防病毒文件的检测无法解决这些漏洞。传统上,无文件技术是恶意软件感染的第一步,但近几个月来,完全无文件攻击日益受到关注。

  这些类型的网络威胁通常从内存利用转移到高度受信任的系统工具,然后转移到未被检测到的其余网络访问。最常见的无文件恶意软件攻击为远程登录,基于WMI的攻击以及基于PowerShell或Microsoft Office的攻击。简而言之–没有恶意软件并不意味着没有漏洞。微细分,特别是如果使用有效的规则以及在甚至更深入的项目直至流程级别中进行的细分,即使在同一应用程序集群内,也可以确保最关键的应用程序不受横向移动的影响,甚至可以应对看不到的威胁。

  日益复杂的IT环境与日益复杂的网络威胁相结合是一种危险的情况。微分段技术可以减少发生漏洞时的攻击面,将攻击者隔离开来并使他们远离关键资产和敏感的客户数据。建立智能细分策略的第一步是整个IT环境的地图,然后是应用程序依赖关系映射,以可视化生态系统中的所有通信和流程。从本地数据中心到多层和混合云IaaS的整个基础架构的这种线年及以后都是至关重要的。了解2019年网络威胁的类型

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186