當前位置:
首頁 > 最新 > 防止加密挖掘攻擊的四大要點

防止加密挖掘攻擊的四大要點

Check Point公司最近發表了一篇關於挖掘攻擊快速增長、攻擊如何運作,以及它們對世界各地企業影響的概述。

加密貨幣價值的興起,促使黑客利用受害者CPU資源,進行加密挖掘操作。我們的研究表明,這種加密劫持攻擊已經達到了非常流行的程度。

在上一篇文章中,我們回顧了當前的挖掘攻擊是如何影響全球企業的,主要表現在三個方面:

· 消耗寶貴的伺服器資源

· 降低用戶的生產力

· 對公司聲譽和客戶滿意度的負面影響

不過,有了正確的工具和流程,就可以有效地防止挖掘攻擊。

1.修補所有系統和應用程序

打補丁是一種很好的做法,可以幫助防止許多加密挖掘和其他攻擊。如果你還沒有這樣做,建議在整個IT環境中實現可靠的補丁程序。

不過,對於大多數企業環境來說,實現所有系統的實時補丁和增強都是不切實際的。此外,補丁不能保護那些利用未知或零日漏洞的攻擊。

2.用IPS實現虛擬補丁

IPS技術在所有組織的系統、伺服器和端點上提供了一層虛擬補丁。一個可用的IPS可以通過阻止你系統的開發嘗試,來阻止絕大多數的挖掘攻擊——即使系統沒有被完全修補。

3.利用先進的零日保護

最近由Check Point公司進行的一項研究發現了一個單一的威脅操作,該操作從挖掘Monero獲利300萬美元。這些豐厚的利潤驅使挖掘攻擊者不惜利用複雜的逃避技術。事實上,我們看到了一個明顯的趨勢,即這些攻擊變得更加隱蔽,使用傳統的保護更難發現和阻止。

對挖掘攻擊最有力的預防依賴於諸如沙盒之類的技術,這些技術不需要簽名,並且能夠識別任何未知的、零日的惡意軟體,包括躲避攻擊的惡意軟體。

4.保護你的雲資產

挖掘攻擊尤其喜歡接管雲伺服器。

雲的自動伸縮能力完全符合挖掘者對CPU資源的無盡渴求。由於一個挖惡意軟體消耗了所有可用的CPU資源,雲平台將自動生成更多的實例,從而使感染在犧牲了受害者利益的基礎上,獲得巨大的可伸縮性。

上面提到的所有保護措施都適用於保護你的雲環境。這個空間中的Check Point解決方案是CloudGuard,它在你的雲環境中實現了所有這些保護。

雲打開了一個額外的攻擊載體——帳戶接管。最近對優步雲伺服器的挖掘攻擊是通過賬戶接管實現的。Check Point的研究數據顯示,54%的雲攻擊以這種賬戶接管的方式開始。

通過賬戶接管,黑客獲取或猜測賬戶的訪問憑證,進而入侵雲賬戶。一旦攻擊者擁有你的雲環境的憑證,就很容易通過挖掘(或任何其他)惡意軟體感染雲實例。

總結

由於加密貨幣的價值不斷增長,以及隨後對貨幣挖掘的經濟回報,加密挖掘攻擊已經達到了流行的程度,現在正瞄準全球的組織。

這些隱式攻擊的數量和流行程度,意味著它們不能再被忽視了。正如我們所展示的,它們可以對任何業務造成重大損害。

好消息是,組織可以通過在其網路中實現高級保護來有效地防止這些攻擊。無論如何,這些都是你應該使用的保護措施,以對抗所有形式的網路戰爭。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 長城網際 的精彩文章:

頭條:科羅拉多交通部中招兩波勒索軟體
頭條:蘋果將把中國iCloud賬戶加密密鑰交給中國

TAG:長城網際 |