在攻与防的博弈中寻求企业最佳防护实践

简介:

本文讲的是 :   在攻与防的博弈中寻求企业最佳防护实践 , 【IT168 编译】黑帽子预算已经成为企业常见的防守策略,在这种方法中,企业试图提高攻击者的攻击成本来减少攻击。同时,攻击者也在试图让企业付出更沉重的代价来收集攻击情报:从域名生成到更微妙的代码混淆,攻击者利用各种技术来提高企业检测攻击、分析恶意软件和收集情报的成本。

在攻与防的博弈中寻求企业最佳防护实践

  在黑帽大会上,安全服务公司CrowdStrike的高级安全研究人员Jason Geffner将会对最新的恶意软件样本执行终端到终端分析,来演示攻击者为提高恶意软件分析和识别难度所采用的一些最新技术。作为演示的一部分,Geffner计划发布一个工具来帮助分析师清除攻击者用来伪装其内部运作的垃圾代码。

  Geffner表示,“当涉及混淆时,无论是混淆恶意软件还是出于DRM目的,这始终将是一场猫捉老鼠的游戏,采用混淆技术的人知道,给予足够的时间,研究人员将能够绕过混淆技术。”

  Geffner在黑帽大会上将演示的恶意软件来自大规模定制攻击,可能是由犯罪组织创建,目的是从企业受害者抢去钱财和信息。该攻击使用了域名生成的算法(这种算法让企业很难切断恶意软件通信),并且加入了很多垃圾代码来加大分析工作的难度。

  ThreatGRID公司首席技术官Dean De Beer表示,混淆技术的总体水平正在提高。对于一般的混淆技术,如果一个程序加密或封装太多,自动化系统会暗示该软件可能是恶意软件。但高明的混淆技术可以避免拉响警报,并且让企业更加难以对代码进行逆向工程。攻击者利用各种技术来加大分析工作的难度,同时,提高企业响应攻击的时间和成本。

  Dean De Beer表示,“攻击者想方设法提高企业检测的难度,如果你遇到混淆代码,它采用的是自定义封装工具或者加密工具,你需要将其加载到调制器,设置断点,并试图找出加密代码。并不是每个企业都有人可以进行逆向工程,或者有足够的时间来进行分析。”

  CrowdStrike分析的恶意软件使用了比合法程序多四倍的垃圾代码,CrowdStrike发布的工具能够自动地从恶意软件中清除这些垃圾邮件。虽然攻击者可能会迅速修改其工具和恶意软件来让自动化反混淆变得更加困难,但这会提高了攻击者的攻击成本。

  他表示,“如果攻击者需要不断改变其攻击方式,这增加了他们的攻击难度,至少这能够在一定程度上缓解攻击。”然而,如果攻击者找到更好的办法来隐藏其代码以及让分析工具更困难的话,这可能导致企业很难获得关于攻击者工具和技术的情报。

  De Beer表示,“随着时间的推移,攻击者的攻击将会被解码和解密,无论是通过动态还是静态的手段,但攻击者的目标是增加企业分析工作的难度,让这工作变得很困难,如果你不能扩展你的分析,并且,你不能扩展你的能力来产生可操作的内容和威胁情报,那么,攻击者就凌驾于你之上。”


原文发布时间为:2015年7月6日

本文作者:邹铮

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :在攻与防的博弈中寻求企业最佳防护实践

目录
相关文章
|
3月前
|
安全 算法 Java
【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火
【网络安全】网络防护之旅 - 点燃网络安全战场的数字签名烟火
56 1
|
4天前
|
存储 SQL 安全
网络安全与信息安全:防护之道与攻防之策
【5月更文挑战第8天】在数字化时代,网络安全与信息安全已成为维系社会稳定、保障个人隐私和企业资产的重要基石。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的必要性,旨在为读者提供全面的安全防护知识体系。通过对网络威胁的剖析,我们揭示了漏洞的本质及其产生的原因,并讨论了如何通过现代加密技术来增强数据的安全性。此外,文章还强调了培养良好的安全习惯和持续的安全教育对于构建坚固防线的重要性。
|
10天前
|
存储 监控 安全
网络防御前线:洞悉漏洞、加密与意识
【5月更文挑战第2天】在数字化时代,网络安全已成为维护信息完整性、确保通信保密性和保障系统可用性的基石。本文将探讨网络安全的关键领域,包括识别和防范安全漏洞的策略、加密技术的应用以及提升个体和企业的安全意识。通过深入分析这些领域,我们旨在为读者提供一套综合的网络防护方法,以应对不断演变的安全威胁。
|
17天前
|
存储 安全 算法
网络防御先锋:洞悉漏洞、加密术与安全意识
【4月更文挑战第25天】 在数字化时代,网络安全与信息安全成为维系现代社会运行的基石。随着技术的发展,攻击手法不断进化,网络安全漏洞愈发难以防范。本文将深入探讨网络安全中的关键要素:漏洞识别与利用、加密技术的进展以及提升个体和企业的安全意识。通过分析这些关键要素,我们旨在为读者提供一套全面的知识框架,以应对日益复杂的网络威胁,并推动构建更加稳固的信息安全环境。
|
17天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防护之道在技术与意识的双重保障
【4月更文挑战第25天】随着信息技术的飞速发展,网络已经成为我们生活和工作中不可或缺的一部分。然而,伴随着网络技术的普及,网络安全问题也日益凸显。本文将从网络安全漏洞、加密技术、安全意识等方面进行探讨,旨在分享如何通过技术和意识的双重保障来维护网络的安全。
|
25天前
|
安全 网络安全 API
DDoS攻击愈演愈烈,谈如何做好DDoS防御
DDoS攻击愈演愈烈,谈如何做好DDoS防御
33 0
|
27天前
|
SQL 监控 安全
网络安全与信息安全:防护之道与攻防之术
【4月更文挑战第15天】 在数字化时代,数据成为了新的金矿,而网络安全和信息安全则是保护这座金矿的堡垒。本文将深入探讨网络安全漏洞的产生机理、加密技术的最新发展以及提升个体和企业的安全意识的重要性。通过对网络威胁的剖析、加密技术的解读以及安全策略的构建,旨在提供一套综合性的网络安全防护框架,以帮助读者在日益复杂的网络环境中保持警觉,并采取有效措施以确保数据和资产的安全。
|
2月前
|
存储 安全 网络安全
网络防线之盾:洞悉网络安全与信息安全的关键策略
在数字时代的浪潮中,网络安全和信息安全已成为维护数据完整性、确保信息传输可靠性的重要议题。本文将深入探讨网络安全漏洞的成因、加密技术的应用及提升安全意识的重要性,旨在为读者提供一套全面的策略以应对日益复杂的网络威胁,保障个人和企业的数字资产安全。
|
4月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
30 0
|
4月前
|
机器学习/深度学习 人工智能 安全
F5以自适应机器人防御,助企业应对复杂攻击
F5以自适应机器人防御,助企业应对复杂攻击
27 0