文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

面向服务的勒索软件犯罪行业的运作方式及企业如何进行有效防御

2024-11-30 11:01

关注

网络攻击参与者可以购买恶意软件、基础设施和网络钓鱼即服务;他们甚至可以很容易地从初始访问代理那里购买对受害者的攻击和访问。这个成熟的市场意味着任何有动机的参与者都可以购买有效的恶意工具和如何使用它们的说明。

这对防御者来说意味着什么?

由于存在网络攻击者攻击或勒索受害者的市场,安全事件可能会迅速演变和变化。入侵网络的初始攻击者可能会将访问权出售给另一个专门想针对受害者、他们的垂直或地理位置的参与者。

假设网络攻击者达到了其技术能力的极限,并且无法在边缘服务器上升级特权。在这种情况下,他们仍然可以出售访问权限,然后另一个更有能力的网络攻击者可能会进入之前的网络攻击者失败的地方。

在这个新的、专业化的网络犯罪生态系统中,单一网络攻击的模块化特性使识别网络攻击者的目标变得更加困难,即使没有转售或移交访问权。网络攻击者参与者可以购买有效的恶意软件、现成的基础设施和网络钓鱼活动,因此这些工具、基础设施和网址不再是安全事件中主动攻击者的可靠标识符。

更难知道网络攻击者的目标

边缘服务器的攻击可能导致该服务器被招募到挖矿池中进行加密劫持或进入网络钓鱼或DDoS攻击。

寻求速战速决的网络攻击参与者现在可能会使用与技术领先的多点勒索软件团伙完全相同的工具和方法。在非常接近实现其目标之前,很难将这两者进行区分,因此企业需要将每个安全事件视为可能是最严重和最危险的事件来处理。

人们观察到,当一个常用的面向互联网的软件出现新的漏洞时,从加密劫持团伙到国家支持的APT等多个参与者都会立即采取行动,并配置他们的基础设施来瞄准和攻击。通过了解当前的威胁形势和存在的威胁情报,企业可以对最新的威胁做出快速反应。

对于企业安全团队或基础设施团队来说,发现网络中本可以修补的漏洞被网络攻击者利用了,可能令人沮丧或懊恼。更糟糕的是发现网络已经被破坏,只是因为没有及时打补丁。

如果多个网络攻击参与者使用相同的工具和方法,即使它们是有效和高效的,那么防御者的机会确实会从这种新格局中出现,这是可以重点关注的部分。防御者可以采用常见的工具和战术,检测和识别当前流行的网络攻击者行为链,并采取行动。

虽然不知道网络攻击者的最终目标,但是防御者可以:

网络攻击者针对目标的行动通常是通过依赖攻击面来实现的,例如,滥用已经存在的操作系统工具和使用常见的商品开发后框架,例如Cobalt Strike、Metasploit和Sliver。攻击者的共同目标是窃取信息、欺诈和勒索。

虽然在安全事件期间仍然会出现不可预测的情况,但是如果企业已经完成了大部分网络防范工作,那么可以更快地采取行动,然后能够专注于不可预测的边缘情况。

来源:企业网D1Net内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯