加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

每个IT安全专业人员应该知道的12件事

发布时间:2018-09-03 01:11:12 所属栏目:业界 来源:佚名
导读:9月15日技术沙龙 | 如何将智能化和运维工作相结合,实现智能运维! 很少有职业随着IT安全的变化而变化。从业者每年平均面临5000到7000个新的软件漏洞,这就像你的防御体系每天会引发15次新的泄露。这是每年威胁您IT环境的数以千万计的独特恶意软件程序中最

间谍软件被Webroot Cyber​​security定义为“用于秘密收集毫无戒心用户数据的恶意软件”。从本质上讲,只要你在使用计算机,它就会监视你的行为,你发送和接受的数据,并且将这些信息发送给第三方。键盘记录是一种特殊的间谍软件,记录用户所有的键盘记录—-主要用来窃取密码。

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、程序和网络链接等信息,对系统进行操纵、并通过隐秘渠道收集数据的程序。Rootkit的三要素就是:隐藏、操纵、收集数据。Rootkit的初始含义就在于“能维持root权限的一套工具”。

  • 广告软件是指以一个附带广告的电脑程序,以广告作为盈利来源的软件。此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。
  • 勒索软件是一种加密硬盘驱动器的文件并进行勒索的软件,它要求受害者用比特币付款,以换取解密密钥。过去几年中一些备受瞩目的恶意软件爆发,如Petya就是勒索软件。如果没有解密密钥,受害者就无法重新获得对其文件的访问权限。所谓的恐吓软件是勒索软件的一种影子版本,它声称控制了你的计算机并要求赎金,但实际上只是使用浏览器重定向循环这样的技巧使它看起来好像它造成了比实际更多的破坏,并且不像勒索软件可以相对容易地被禁用。
  • Cryptojacking 是攻击者可以强迫向他们支付比特币的另一种方式—-只是它可以在你不知道的情况下运行。劫持用户的设备例如个人笔记本的 CPU 或其他处理器进行挖矿。或者更准确点说是在受害者不知情的前提下,使用受害者的计算设备来挖取数字货币。挖掘软件可以在操作系统的后台运行,也可以在浏览器窗口中作为JavaScript运行。

任何特定的恶意软件都有感染手段和行为类别。例如,WannaCry是一种勒索软件蠕虫。并且一个特定的恶意软件可能具有不同的形式,具有不同的攻击向量:例如,Emotet银行恶意软件既是木马也是蠕虫。

到目前为止,最常见的感染媒介是垃圾邮件,它诱使用户激活特洛伊类型的恶意软件。WannaCry和Emotet是最流行的恶意软件,但包括NanoCore和Gh0st在内的许多其他恶意软件都被称为远程访问特洛伊木马(RAT)。

9. 如何防止恶意软件

垃圾邮件和网络钓鱼电子邮件是恶意软件感染计算机的主要媒介,防止恶意软件的最佳方法是严密锁定您的电子邮件系统,并且知道如何发现危险。我们建议仔细检查附加文档并限制潜在危险的用户行为—-以及让用户熟悉常见的网络钓鱼诈骗。

在涉及更多技术预防措施时,您可以采取许多步骤,包括更新所有系统的补丁,保留硬件清单,以便了解需要保护的内容,并对基础架构执行持续的漏洞评估。特别是在勒索软件攻击方面,一种方法是始终对文件进行备份,确保在硬盘被加密时,您永远不需要支付赎金来取回它们。

10. 恶意软件防护

防病毒软件是最广为人知的恶意软件防护产品; 尽管名称中存在“病毒”,但大多数产品都采用各种形式的恶意软件。虽然高端安全专业人士认为它已经过时,但它仍然是基本反恶意软件防御的支柱。根据AV-TEST最近的测试,如今最好的防病毒软件来自卡巴斯基实验室,赛门铁克和趋势科技供应商。

当涉及到更先进的企业网络时,端点安全产品可以提供针对恶意软件的深度防御。它们不仅提供您希望从防病毒中获得的基于签名的恶意软件检测,还提供反间谍软件,个人防火墙,应用程序控制和其他类型的主机入侵防护。Gartner 提供了该领域的首选名单,其中包括Cylance,CrowdStrike和Carbon Black的产品。

11. 如何检测恶意软件

尽管你付出了最大的努力,但在某些时候你的系统将被恶意软件感染是完全可能的。你怎么能肯定地说你的系统不会被感染?

当您达到企业IT级别时,还可以使用更高级的可见性工具来查看网络中发生的情况并检测恶意软件感染。大多数形式的恶意软件使用网络将信息传播或发送回其控制器,因此网络流量包含您可能会错过的恶意软件感染信号 ; 那里有各种各样的网络监控工具,价格从几美元到几千美元不等。还有SIEM工具,它们是从日志管理程序演变而来的; 这些工具分析来自基础架构中各种计算机和设备的日志,以查找问题迹象,包括恶意软件感染。SIEM供应商从像IBM和HP Enterprise这样的行业巨头到Splunk和Alien Vault等小型专家。

12. 恶意软件示例

我们已经讨论了当前一些迫在眉睫的恶意软件威胁。但是,恶意软件的历史漫长而传奇,可追溯到20世纪80年代由Apple II爱好者交换的受感染软盘和1988年在Unix机器上传播的Morris蠕虫。其他一些高调的恶意软件攻击包括:

  • ILOVEYOU,一种蠕虫,在2000年像野火一样蔓延,造成的损失超过150亿美元。
  • SQL Slammer,它在2003年第一次快速传播的几分钟内就使互联网流量停滞不前。
  • Conficker,一种利用Windows中未修补的漏洞并利用各种攻击媒介的蠕虫—-从注入恶意代码到网络钓鱼电子邮件—-最终破解密码并将Windows设备劫持到僵尸网络中。
  • Zeus,00年代后期一种针对银行信息的键盘记录木马。
  • CryptoLocker,第一次广泛传播的勒索软件,其代码不断在类似的恶意软件项目中重新利用。
  • Stuxnet是一种非常复杂的蠕虫病毒,它感染了全球范围内的计算机但只在一个地方造成了真正的破坏:伊朗在纳坦兹的核设施,在那里它摧毁了富铀离心机,它是由美国和以色列情报机构建造的。

结论

了解这些基本类别的恶意软件非常重要,这样当您找到恶意软件程序时,您就可以它最有可能攻击您系统的方式。这有助于您了解在何处查找恶意软件程序的起源,并了解它可能会进一步传播的位置。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读