您现在的位置是:网络安全 >>正文
了解勒索软件攻击的三个阶段及迹象以降低企业面临的风险
网络安全7658人已围观
简介当谈到勒索软件攻击时,大多数时候没有“确凿的证据”来提示防御者发生了什么。相反,在攻击的不同阶段,往往有许多不同的危害迹象,当单独来看时,这些指标似乎是良性的。因此,重要的是尽早确定尽可能多的危害迹象 ...

当谈到勒索软件攻击时,解勒件攻击的迹象降低大多数时候没有“确凿的索软证据”来提示防御者发生了什么 。相反,个阶在攻击的段及的风不同阶段 ,往往有许多不同的企业危害迹象,当单独来看时 ,面临这些指标似乎是解勒件攻击的迹象降低良性的 。因此,索软重要的亿华云个阶是尽早确定尽可能多的危害迹象 ,然后确定它们是段及的风否符合事实 ,这使分析师能够在攻击链中及早发现勒索软件攻击的企业初始阶段。
这对防止攻击至关重要,面临因为安全团队必须在勒索软件攻击深入之前采取行动,解勒件攻击的迹象降低并在数据外泄和加密之前采取行动,索软不幸的个阶是,安全团队要识别勒索软件攻击的香港云服务器早期阶段 ,需要进行大量的手动威胁搜索和调查工作 ,更不用说确定他们看到的指标是否具有相关性了 ,这阻碍了安全团队在攻击深入之前获得阻止攻击的机会的能力,勒索软件被“引爆”。
这些关键阶段是什么?你和你的安全团队如何在每个阶段检测勒索软件?让我们深入了解一下 。
第一个阶段:建立立足点勒索软件攻击的第一阶段是建立立足点 。模板下载在攻击者获得网络的初始访问权限后,攻击进入此阶段。最初的入侵可以通过许多不同的方式实现,但通常从电子邮件钓鱼开始,黑客还可以从酒店或员工热点等公共Wi-Fi中心获取数据,这最终导致他们在公司设备上安装初始勒索软件组件,并期望员工重新连接到主要公司网络 ,在那里攻击可以进行并建立立足点。
下一步,勒索软件将建立命令和控制服务器的连接 ,然后确定如何进一步渗透到网络中并横向移动,以找到关键或敏感数据的高防服务器存放位置,例如,黑客可以使用远程访问特洛伊木马来访问主机 ,然后 ,黑客将探索网络 ,识别主机服务 ,并尝试将这些连接映射回集中式应用程序,如数据库 。如果攻击者能够绕过当前的访问规则或窃取凭据以更有效地在网络中移动,那就更好了。
在这个早期阶段 ,你如何既检测到勒索软件又阻止其发展?它需要识别整个网络中奇怪或不寻常的用户和实体行为 ,例如访问其工作范围之外的文件、云计算在网络上安装外部非公司批准的软件、查看DNS查询等。
其中许多活动可能表示正常的IT管理员活动,因此关键是能够识别与用户正常行为的区别 。为此,安全团队需要部署将用户行为分析和机器学习相结合的安全解决方案(例如,下一代SIEM解决方案) 。如果安全团队看不到这一活动 ,他们就无法在早期阶段阻止勒索软件 。
第二个阶段 :提升特权并横向移动权限提升和横向移动阶段涉及进一步访问网络上的其他系统 。建站模板在获得组织网络的访问权限后,黑客将绘制出他们可以安装勒索软件的所有地点 ,这一过程涉及黑客侦察网络中的敏感信息、文件 、应用程序或任何可能对公司造成损害的东西,以便他们可以利用网络获得大笔赎金 。获得对可能包含更敏感信息的更大数据库的访问权限,将导致更严重的勒索软件攻击,并对黑客来说 ,获得更大金额的赎金。
一旦黑客访问了包含大量敏感信息的数据库或控制了网络,攻击者将开始在不同地区部署PuTTY等软件,进一步建立他们的立足点,并为他们的勒索软件创建备份,以防他们被发现 。
这类事件的最新例子发生在拉斯维加斯,黑客组织Sundant Spider对米高梅的物业发动了勒索软件攻击。黑客冒充他们在LinkedIn上找到的一名米高梅员工 ,通过呼叫公司的IT帮助台并假扮成该员工进入了米高梅的内部系统和网络。通过伪造凭证进入网络后,黑客引爆勒索软件 ,关闭老虎机,将客人锁在房间外,并对公司的网络和应用程序造成其他损害 。
你如何检测权限提升和横向移动是否正在发生?这种情况正在发生的一个明显迹象是 ,你的网络中安装了新的未经授权的应用程序。如果下载了PuTTY等应用程序,这可能是一个重大危险信号 ,该应用程序可能正在将危险文件传输到网络。其他危害迹象包括:
访问网站基础设施查找特定的DNS地址连接到Dropbox等外部云服务同样,这些迹象可能很难区分 ,因为这些操作看起来可能是由某个有权访问敏感数据的人做出的,但实际上是黑客在网络上模仿它们 。
第三个阶段 :安装勒索软件一旦黑客找到关键数据 ,他们就会开始下载实际的勒索软件有效载荷,他们可能会泄露数据 ,设置加密密钥,然后对重要数据进行加密,此阶段的危害迹象包括与命令和控制服务器的通信、数据移动(如果攻击者在加密之前泄漏了重要数据)以及围绕加密流量的异常活动。
在此阶段进行检测需要更先进的安全产品协同工作,将不同类型的分析模型链接在一起是在涉及勒索软件时捕获次要危害指标的有效方法 ,因为它们实时收集网络上的上下文,使安全团队能够在发生异常行为时识别它 。
如果安全警报被触发,这些其他分析可以提供更多的上下文 ,以帮助识别更大的攻击是否以及如何发生,但许多成功的勒索软件攻击根本不会触发杀毒软件 ,因此收集用户行为的准确图景并将众多指标汇编成连贯的时间表至关重要。
虽然组织可能很难检测勒索软件攻击,但能够识别勒索软件攻击的所有细微危害迹象将帮助你的组织了解攻击处于哪个阶段 ,以及你可以做些什么来阻止它的发展 。虽然这些危害迹象本身可能不具备参考价值,但将所有这些连接在一起的能力至关重要,通过使用机器学习技术以及行为分析和模型链 ,你的组织将拥有检测和减轻勒索软件攻击造成的损害所需的工具 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/811c699182.html
相关文章
苹果向92个国家的iPhone用户发送间谍软件警报
网络安全近日,据安全网站BleepingComputer报道,苹果公司开始向92个国家/地区的部分iPhone用户发送间谍软件警告,通知他们正遭受“雇佣间谍软件攻击”,攻击者试图远程控制他们的设备。但苹果公司 ...
【网络安全】
阅读更多为什么小型企业需要网络安全威胁监控
网络安全创业是一条充满坎坷的道路。尽管通过为客户创造的产品为自己赢得名声是令人满足的,但幕后发生的事情总是令人筋疲力尽的。因为除了在竞争激烈的行业中不断创新新想法之外,保护企业免受恶意物理的侵害也至关重要。安 ...
【网络安全】
阅读更多谷歌发现用于部署间谍软件的 Windows 漏洞利用框架
网络安全据BleepingComputer 11月30日消息,谷歌的威胁分析小组 (TAG) 发现一家西班牙软件公司试图利用 Chrome 、 Firefox 浏览器以及 Microsoft Defender ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南)
- 威刚UV150的优势及性能测评(一款可靠高效的存储解决方案)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 蒙多打野效率如何?(分析蒙多打野的强势表现及优势)
- OPPO N3云空间为什么只有5G
- 联想Y7000BIOS更新教程(简明易懂的步骤,助你顺利完成更新)
- 如何更换联想Ideapad720s键盘(简单、快速、有效,轻松替换您的键盘)
- OPPO R7主要特点是什么
- vivo 短视频用户访问体验优化实践 源码库企业服务器香港物理机b2b信息平台亿华云云服务器网站建设