防止加密挖掘攻擊的四大要點
Check Point公司最近發表了一篇關於挖掘攻擊快速增長、攻擊如何運作,以及它們對世界各地企業影響的概述。
加密貨幣價值的興起,促使黑客利用受害者CPU資源,進行加密挖掘操作。我們的研究表明,這種加密劫持攻擊已經達到了非常流行的程度。
在上一篇文章中,我們回顧了當前的挖掘攻擊是如何影響全球企業的,主要表現在三個方面:
· 消耗寶貴的伺服器資源
· 降低用戶的生產力
· 對公司聲譽和客戶滿意度的負面影響
不過,有了正確的工具和流程,就可以有效地防止挖掘攻擊。
1.修補所有系統和應用程序
打補丁是一種很好的做法,可以幫助防止許多加密挖掘和其他攻擊。如果你還沒有這樣做,建議在整個IT環境中實現可靠的補丁程序。
不過,對於大多數企業環境來說,實現所有系統的實時補丁和增強都是不切實際的。此外,補丁不能保護那些利用未知或零日漏洞的攻擊。
2.用IPS實現虛擬補丁
IPS技術在所有組織的系統、伺服器和端點上提供了一層虛擬補丁。一個可用的IPS可以通過阻止你系統的開發嘗試,來阻止絕大多數的挖掘攻擊——即使系統沒有被完全修補。
3.利用先進的零日保護
最近由Check Point公司進行的一項研究發現了一個單一的威脅操作,該操作從挖掘Monero獲利300萬美元。這些豐厚的利潤驅使挖掘攻擊者不惜利用複雜的逃避技術。事實上,我們看到了一個明顯的趨勢,即這些攻擊變得更加隱蔽,使用傳統的保護更難發現和阻止。
對挖掘攻擊最有力的預防依賴於諸如沙盒之類的技術,這些技術不需要簽名,並且能夠識別任何未知的、零日的惡意軟體,包括躲避攻擊的惡意軟體。
4.保護你的雲資產
挖掘攻擊尤其喜歡接管雲伺服器。
雲的自動伸縮能力完全符合挖掘者對CPU資源的無盡渴求。由於一個挖惡意軟體消耗了所有可用的CPU資源,雲平台將自動生成更多的實例,從而使感染在犧牲了受害者利益的基礎上,獲得巨大的可伸縮性。
上面提到的所有保護措施都適用於保護你的雲環境。這個空間中的Check Point解決方案是CloudGuard,它在你的雲環境中實現了所有這些保護。
雲打開了一個額外的攻擊載體——帳戶接管。最近對優步雲伺服器的挖掘攻擊是通過賬戶接管實現的。Check Point的研究數據顯示,54%的雲攻擊以這種賬戶接管的方式開始。
通過賬戶接管,黑客獲取或猜測賬戶的訪問憑證,進而入侵雲賬戶。一旦攻擊者擁有你的雲環境的憑證,就很容易通過挖掘(或任何其他)惡意軟體感染雲實例。
總結
由於加密貨幣的價值不斷增長,以及隨後對貨幣挖掘的經濟回報,加密挖掘攻擊已經達到了流行的程度,現在正瞄準全球的組織。
這些隱式攻擊的數量和流行程度,意味著它們不能再被忽視了。正如我們所展示的,它們可以對任何業務造成重大損害。
好消息是,組織可以通過在其網路中實現高級保護來有效地防止這些攻擊。無論如何,這些都是你應該使用的保護措施,以對抗所有形式的網路戰爭。


※頭條:科羅拉多交通部中招兩波勒索軟體
※頭條:蘋果將把中國iCloud賬戶加密密鑰交給中國
TAG:長城網際 |