Category 皮肤鉴赏馆

为了能“干一单,吃三年”,原本需要高投入高技术的APT攻击手段,开始“产业化”,有行之有效的攻击流程和工具,加上ChatGPT的出现和应用,不懂技术的“小白”也可以快速上手高级攻击手法,做出自己的“业绩”。

github上有将近10w和黑客工具相关的开源代码

面对如此低成本、规模化的“专业”对手,只能判断落盘文件的杀毒软件自然难以招架。

02

杀毒软件不管用?

高级威胁攻击的招数变强了

道高一尺魔高一丈,杀毒软件的检测机制在不断优化完善,但为了达成目的, 攻击者们也在不断研究新的攻击技术,以躲避和对抗安全检测机制,也就是大家熟知的“高级威胁攻击”手法。

什么是高级威胁攻击?我们用三个常见的场景来看。

场景一

钓鱼邮件攻击入口

某公司HR收到了一封应聘者发来的邮件,点开了附件简历也没有任何异常之处,却浑然不知自己的电脑已被攻击者所控制,并且杀毒软件没有任何告警,随之而来的就是公司核心数据被加密。这是为什么?

揭秘时刻

1、免杀:杀毒软件无法检测,且放行后不再关注;

2、白利用(无文件攻击):在杀毒软件白名单内,杀毒软件无法检测到。

场景二

横向移动

当某台PC失陷后,攻击者为获取更有价值的数据会进行横向扩散,往往悄无声息就把服务器拿下,这个过程中,为什么杀毒软件也毫无察觉?

揭秘时刻

白利用(无文件攻击):杀毒软件无法检测,且放行后不再关注。

场景三

漏洞利用攻击入口

某公司的OA系统被爆存在漏洞,作为公司PC端的标配,攻击者利用该漏洞上传了Webshell获得了控制权进行了一系列操作,用户要么淹没在大量告警中,要么根本检测不到,期间安全软件形同虚设,毫无招架之力。

揭秘时刻

内存马(无文件攻击):采用内存马手段,在内存中写入Webshell,躲避文件检测。

通过以上场景不难看出,高级威胁攻击不是简单的“投毒”,而是有目的、有思考的攻击行为,会想方设法绕开或迷惑安全防护软件的检测。

根据Ponemon Institute统计, 2020年68%的成功攻击依赖于无文件攻击技术,在这些攻击过程中,传统杀毒的检测方法都将失效。

根据WatchGuard统计, 2021年第一季度,74%的恶意文件为0day文件,这意味着,传统杀毒仅能发现少数恶意文件。

在高级威胁攻势下,杀毒软件自然只能“无奈摸鱼”了。

03

杀毒软件不管用?

端点安全需要的不是“更快的马”!

经过上面的分析,高级威胁攻击已经成为了针对端的主要攻击手法,即使杀毒软件的特征库做到“史上最全”,可快速查杀文件,却常常还会因为 攻击者在端点上设置了定时任务或启动项,定时生成新的进程发起恶意行为,导致处置完后又会出现同样的告警,在安全最后一公里的闭环上“反复横跳”,找不到根因。

端点安全需要的不是“更快的马”,而是更新换代的“汽车”。

AI赋能,通过行为+事件聚合精准检测和自动化防护

高级威胁攻击防护之“难”在于攻击者是用特定手法绕开或者对抗端点安全产品的检测,利用已知信息检测威胁早已不够, 面对狡猾的对手,端点安全产品也需要有“聪明的头脑”。

精准检测+事件还原:端点安全产品需要对钓鱼、漏洞攻击、无文件攻击、横向移动、反弹shell、内存马等新威胁进行精准检测,并关联包括弱信号在内的告警,形成完整事件进程树;

聚合端数据,拒绝单一割裂

在PC和服务器端安装多种安全软件的现状下,面对攻击者的时候,各安全软件却无法形成合力进行统一检测分析,数据割裂,劳神费力。 有没有一种办法可以让端点安全防护“拧成一股绳”,让安全运维更简单?

作为 国内唯一的连续3年满分通过AV-TEST测评的厂商,深信服的终端防护软件在 检测能力、性能消耗和可用性一直表现突出。基于多年的沉淀和积累,并致力于让用户的安全领先一步,深信服敏锐捕捉到了用户对下一代端点安全的需求, 端点安全产品即将迎来全面、重磅的升级,敬请期待!返回搜狐,查看更多

top
Copyright © 2088 英雄新物攻略库 - MOBA游戏活动智库 All Rights Reserved.
友情链接