当前位置: 防御器材 >> 防御器材介绍 >> 14种妙招,教你避免僵尸网络恶意软件攻
转自TheHackerNews,作者WangWei,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!
过/了/腊/八/就/是/年
网络罪犯是忙碌的创新者,调整他们的武器和攻击策略,无情地在网上漫游,寻找下一个大目标。
每一种敏感信息,如保密的员工记录、客户的财务数据、受保护的医疗文件和政府文件,都受到了网络安全的无情威胁。解决方案有很多:从培训电子邮件用户到确保安装了VPNkillswitch,再到添加广泛的高级网络保护层。
为了成功地防范来自黑客、蠕虫病毒和恶意软件的严重威胁,如僵尸网络攻击,网络管理人员需要使用所有工具和方法,以适应一个全面的网络防御战略。
在上面提到的对网站所有者的所有威胁中,僵尸网络可以说是最令人不安的安全风险。它们不仅仅是恶意的业余网络罪犯的成果。最让他们感到不安的,也许是他们的隐蔽性,他们潜伏在周围寻找漏洞的能力。
僵尸网络是如何工作的?
扩散僵尸网络不是更直接的战略黑客武器之一。僵尸网络是一种微妙的数据提取恶意软件。
他们潜入网络,未经授权访问计算机,允许恶意软件在不中断用户的情况下继续运行,窃取数据将其传送到受害网络之外,等待僵尸病毒苏醒,在整个过程中躲避检测。
你能做什么来阻止僵尸网络?
网络防御的第一线必须由人来操作——人在电脑前工作,在办公室里做他们的日常工作。防范不断演变的威胁的最佳方法是教育用户,让他们知道谁是作恶者。这些特殊的前线跨越了网络互动的范围,从电子邮件到社交媒体。
建议实施一项策略,尽可能多地采用下列方法,从一些基础方法到更复杂的解决方案,对您的组织是可行的:
1.确保您的VPN有一个适当的关闭开关
虚拟专用网(VPN)允许用户通过公共网络连接到VPN来访问机密信息。您的VPN提供商应该设置一个VPN终止开关,以防止通过不安全的连接传输敏感数据,比如您的IP地址。
2.建立健全系统,捕捉、阻止欺诈邮件
商务邮件泄露是一种常见的攻击策略,它有自己的首字母缩写,BEC诈骗事件的数量不断上升。这种攻击很难防御。BEC检测和消除的解决方案需要有效的分类和策略来阻止可疑的电子邮件发件人、内容和附件。
安装防御网关网络工具,以帮助阻止接收的电子邮件来自不安全的来源,并阻止请求被发送到地址,被认为是可能的恶意软件的来源。
3.建立防御BEC的文化
据报道,社会操纵是犯罪分子攻击电子邮件账户最常见的手段之一。
他们早就发现,对于很多忙碌的用户来说,点击电子邮件附件是一种本能反应。因此,通过以下方法来增强系统的安全性:
对员工进行培训,经常更新他们的网络安全选项,例如使用强密码。教导用户如何获得帮助,并使用实时解决方案来隔离和避免利用网络用户的各种攻击。
教导用户在报告可疑电子邮件时要谨慎。在您的培训中包括电子邮件攻击和模拟的例子,以帮助人们学习识别攻击,并为帐户最脆弱的用户提供额外的支持。
4.切换到手动软件安装
这可能是一个不受欢迎的建议,但是一些组织应该根据他们的威胁情况,通过自动运行特性禁用软件的自动安装。
禁止自动安装软件可以帮助防止计算机的操作系统不加选择地从未知的外部来源发出不需要的命令。
5.启用Windows防火墙
安装Windows防火墙是抵御外来安全威胁的基础。用户可能想要禁用Windows防火墙,以防止它阻塞他们想要建立的网络连接。
如果您联网的电脑有其他适当的防火墙保护,那么最好甚至有必要禁用Windows防火墙。这里的关键点是适当配置防火墙保护。
6.在网络中划分区域
考虑网络划分。在当今的工作环境中,许多(也许是大多数)计算机工作站必须在部门之间相互通信,通常是每天多次。限制或消除不需要这种广泛访问的机器的这种能力,可以在很大程度上帮助阻止僵尸网络在您的网络中蔓延。
在可能的范围内:
通过建立虚拟局域网(VLANs)来最小化网络的风险。
使用访问控制列表(ACL)筛选器来限制对对象的访问并限制威胁暴露。
7.使用数据过滤
僵尸网络恶意软件通常通过与至少一个远程命令控制服务器建立交互来工作,黑客也会利用这些服务器非法获取敏感信息。要阻止恶意交互和阻止犯罪活动,在您的网络使用数据过滤信息很重要。
一些可行的方法包括:
可以应用出口内容过滤工具,强制组织的web流量通过该过滤器,并防止信息退出组织的网络。
数据丢失预防(DLP)解决方案还可以用于监视未经授权的访问和入侵,阻止它们泄漏信息。
8.打破域信任关系
消除密码信任,重新获得更严格的控制您的本地帐户。谨慎地控制您的本地管理员帐户是至关重要的,以切断威胁和根除他们。失去了计算机的自动互联能力,僵尸网络就无法在内部网络中运行。
在网络中,一些或许多计算机包含高度敏感的数据,这可以提供一个安全的选择,以抵御僵尸网络攻击。
9.采取额外的预防措施
增加额外的防护层,以防止僵尸网络在你的系统中安插自己。例如,在特别容易受到攻击的特定接触点(如来自某些硬件或软件组件的路由),集中精力加强网络。
有几件事要记住:基于主机的入侵检测系统非常高效,但也非常昂贵,而且通常很难成功部署。这些工具不能纠正操作系统中的缺陷或其他现有的技术缺陷。
10.加强和加强网络监控
密切监控网络,信息如何连接的用户是如何运作的组织,武器网络防御解决方案显着。当僵尸网络或其他恶意软件入侵开始时,更深入地了解每件事和系统数据通常是如何交互的,可以更容易地快速检测异常活动。
理想情况下,24小时监控网络活动应该是一种策略,使用数据收集工具来检测异常行为并阻止渗透系统的企图。
考虑为远程网络安全服务定价,以提供网络监控设备的范围和质量,以及可能比内部IT设施和/或员工能够提供的全天候服务更多的专业知识。
11.使用代理服务器控制网络访问
创建一个支持的出口点,通过它可以监视Internet访问,从而加强监视工作。通过代理服务器路由出站信息可以防止网络罪犯试图绕过你的网络安全。
对大多数网络来说,通过代理服务器过滤内容是一种实用的选择,当然,停止所有可能有问题的出站信息可能是不现实的。
12.应用最小特权原则
一般来说,访问权限应该基于用户的功能需求。如果管理员与特定工作站的用户不是同一个人,那么通过下载传播恶意软件就会困难得多。
这也使得使用自动运行策略来利用系统变得更加困难。这进一步增加了作恶者利用用户的网络帐户凭证,将恶意软件从一个被渗透的计算机工作站传播到其他工作站的难度。
13.监控对域名系统查询的响应
保持对工作站对DNS服务器的查询的监控是识别僵尸网络渗透症状的一种极好的方法。例如,监视低生存时间(TTL)。
异常低的TTL值可以作为僵尸网络渗透的一个指标。通过仔细监视低TTL,您的系统管理员可以采取行动,以对抗攻击,并在感染蔓延之前消除僵尸网络。
14.随时了解紧急威胁
让您自己和您的IT团队随时了解新的本地、国家和全球网络威胁。例如,据报道,网络罪犯在电子邮件中使用url来渗透内部网络的发生率远远高于犯罪者使用附件。
更普遍地说,在过去一年中,通过僵尸网络成功窃取内部网络信息的比例高得惊人。为了有效地保护组织的系统,网络管理专业人员必须始终保持对最新的和不断发展的网络威胁的最新消息的
转载请注明:http://www.aideyishus.com/lkyy/1019.html