首页资讯“信”守安全|勒索挖矿抑攻易防亚信安全云主机安全防御七式

“信”守安全|勒索挖矿抑攻易防亚信安全云主机安全防御七式

adminadmin时间2022-11-24 19:53:55分类资讯浏览52
导读:勒索软件和挖矿软件已被视为全球网络威胁中的“两大毒瘤”。 虚拟货币暴涨,受利益驱动,黑客瞄准了虚拟货币市场,利用勒索软件和挖矿脚本实现流量变现,勒索挖矿攻击居高不下。 去年7月,国家互联网应急中心发布《勒索软件防范指南》,提出防范勒索病毒的“九要”和“四不要”,并提出应急解决方案。9月,国家发改委等部门联合发布《关于整治虚拟货币“挖矿”活动的通知》,正式将“...
勒索软件和挖矿软件已被视为全球网络威胁中的“两大毒瘤”。 虚拟货币暴涨,受利益驱动,黑客瞄准了虚拟货币市场,利用勒索软件和挖矿脚本实现流量变现,勒索挖矿攻击居高不下。 去年7月,国家互联网应急中心发布《勒索软件防范指南》,提出防范勒索病毒的“九要”和“四不要”,并提出应急解决方案。9月,国家发改委等部门联合发布《关于整治虚拟货币“挖矿”活动的通知》,正式将“矿业”列为淘汰行业。大型企业加大了防范力度,但治理收效甚微。 高度专业化的操作、简单的攻击方式、低投入高回报都构成了勒索和挖矿病毒盛行的主要因素。此外,如今的勒索软件已经不再是简单的无差别攻击,而是已经呈现出明显的基于APT和基于SaaS的服务趋势。企业的数据越有价值和影响力,就越有可能面临勒索病毒的攻击。其次,企业未能发挥安全评估和解决方案的最大效力,有时他们只是继续在新的和孤立的安全工具上分层,或未能形成联动机制。 近日,在亚信安全与FreeBuf联合举办的云安全在线公益课堂上,亚信安全的技术专家以《从勒索、挖矿思考云主机安全》为主题,从实战出发,全面梳理勒索、挖矿攻击的治理手段,从攻防角度解读云主机安全防御的总体思路。 攻击者可以轻松防范云主机安全的七种类型 用兵法,知己知彼,百战不殆。当我们面对勒索病毒攻击时,除了主动防御和事后防御,首先要充分了解攻击者。 图:勒索软件执行过程 勒索软件基于非对称加密,使用一对密钥来加密和解密文件。为了躲避网络安全防护系统的查杀,勒索软件不仅伪装成正常的办公文档和办公软件,还具有破坏防护系统的特性。此外,勒索软件的新品种不断产生,大大降低了传统的基于特征码的防护手段的有效性,不法分子可以通过鱼叉式钓鱼邮件、漏洞利用、软件捆绑安装等方式广泛传播。 图:挖矿病毒攻击过程 类似于敲诈勒索,挖矿病毒也在逐渐进化。多品种挖矿木马具有团伙作案、持续性、隐蔽性、对抗性、跨平台性等特点,通过各种手段逃避流量监控和主机安全检测。 照片:攻守道七世保护免受勒索和采矿。 用户在充分了解挖矿和敲诈的过程后,可以通过“事前早发现、事中预防、事后跟踪”三大原则建立保护体系,形成“攻守道Seven Style”。 第一种形式 提前摸清资产风险,减少可能的攻击面; 第二种形式 事前预防或发现黑客扫描和漏洞扫描; 第三种形式 在这个过程中,虚拟补丁技术(DPI)防止漏洞攻击; 第四种形式 在此过程中,病毒对矿池的连接进行处置和拦截,发挥云主机安全平台的免代理技术,节省虚拟化平台的资源开销,防止扫描风暴; 五年级和六年级 发现恶意修改,记录高危日志; 七年级 之后,通过EDR功能,安全事件可以追溯到源头。 云安全转向平台级保护 张鸣表示,从时间维度,结合PPDR模型,要构建勒索病毒提前防范、勒索病毒知识、勒索病毒阻断、勒索病毒攻击应急响应的能力,这需要整合不同的检测工具、工作流程和服务,形成联动。从空间维度来看,根据深度防御模型,将勒索病毒和挖矿病毒的防护能力部署在不同的位置,形成能力的叠加。要实现上述目标,必须采用平台化的解决方案,进而形成立体的安全框架。 针对勒索病毒和挖矿病毒,亚信安全XDR利用精准排列形成的联动安全解决方案,整合安全产品和安全流程,涵盖“准备、发现、分析、遏制、消除、恢复、优化”七个阶段。并针对高级威胁制定攻击标准预案,利用专家团队的机器学习和分析结果,联动所有终端进行协同处理,从而有效遏制勒索病毒,清除各种挖矿变种。

提供国内外云服务器云服务器主机推荐版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!

软件挖矿主机病毒勒索
腾讯主机加速器 免费,腾讯安全产品 “异构计算”的行业引领者

未登录用户 回复需填写必要信息