阻止持久性攻击改善网络安全

news2024/9/23 21:27:13

MITRE ATT&CK框架是一个全球可访问的精选知识数据库,其中包含基于真实世界观察的已知网络攻击技术和策略。持久性是攻击者用来访问系统的众多网络攻击技术之一;在获得初始访问权限后,他们继续在很长一段时间内保持立足点,以窃取数据、修改系统设置或执行其他恶意活动。通过及时检测和缓解持久性攻击,企业可以减少攻击面并防止潜在的数据泄露。

MITRE ATT&CK 中使用的持久性技术列表是什么

MITRE ATT&CK提供了攻击者使用的持久性技术的广泛列表。其中一些技术包括:

  • 帐户操作
  • BITS职位
  • 启动或登录自动启动执行
  • 引导或登录初始化脚本
  • 浏览器扩展
  • 泄露客户端软件二进制文件
  • 创建账户
  • 创建或修改系统进程
  • 事件触发的执行
  • 外部远程服务
  • 劫持执行流程
  • 植入物内部图像
  • 修改身份验证过程
  • Office 应用程序启动
  • 操作系统前启动
  • 计划任务/作业
  • 服务器软件组件
  • 交通信号
  • 有效帐户

可以使用哪些方法来维护目标主机的持久性

  • **后门:**攻击者使用网络钓鱼攻击或其他社会工程策略来安装后门,使他们能够远程访问系统,即使在最初的违规行为得到修复之后也是如此。
  • **Rootkit:**攻击者使用 rootkit(一种恶意软件程序)来隐藏其在主机中的存在,以保持持久性。
  • **计划任务:**网络攻击者创建在特定时间或间隔自动运行的计划任务,以执行恶意软件或保持对系统的访问。
  • **注册表项:**网络犯罪分子可能会添加或修改 Windows 注册表项,以便在系统启动时自动执行恶意软件。
  • **恶意服务:**威胁参与者可以开发在后台运行的恶意服务,并为他们提供对被黑客入侵系统的持续访问。
  • **无文件恶意软件:**攻击者使用这种类型的恶意软件在目标计算机中保持持久性。由于无文件恶意软件完全在内存中运行,并且不会在硬盘驱动器上创建文件,因此很难检测和删除。

缓解持久性攻击的最佳实践是什么

缓解持久性攻击的一些最佳实践包括:

  • 使您的软件保持最新状态
  • 监控系统日志
  • 限制用户权限
  • 使用强密码和双因素身份验证
  • 实施入侵检测和防御系统
  • 定期进行安全审计

检测和阻止持久性攻击工具

Log360 是一款功能强大的SIEM 解决方案,集成了DLP和CASB功能,可帮助您轻松检测和阻止持久性攻击。

  • 实时事件关联
  • 高级威胁搜寻
  • 用户实体行为分析(UEBA)
  • 安全分析仪表板
  • 警报配置文件
  • 自动化事件响应工作流

在这里插入图片描述

实时事件关联

根据入侵指标收集、分析和发现整个网络日志中的可疑威胁。Log360 的开箱即用关联规则与 ATT&CK 数据库相关联,有助于跟踪攻击者的移动,例如重复登录尝试、异常帐户活动、计划任务、注册表项更改和数据泄露模式。Log360 检测安全威胁并提供详细的事件时间表,包括来源、事件时间、设备类型、严重性等。

高级威胁搜寻

高级威胁分析功能可帮助您检测入侵迹象,包括意外的网络流量、异常的系统活动、未经授权的用户帐户以及网络中的恶意活动。Log360 为您提供了事件期间发生的情况及其发生方式的完整视图。此外,该解决方案还可以访问 STIX/TAXII 等国际威胁源以及恶意的黑名单 IP、URL 和域。如果恶意 IP 地址试图与您的网络建立远程通信,Log360 会快速发现并阻止它,通过将其与网络活动的历史模式进行比较来保护您网络的敏感数据。

用户实体行为分析(UEBA)

利用基于 ML 的 UEBA 技术来分析组织网络中的用户行为。Log360 映射不同的用户帐户和相关标识符,以构建用户行为的综合基线。当用户执行任何偏离基线的活动时,解决方案会将其视为异常,并根据严重性分配风险评分。Log360 的主要功能之一是行为分析,它可以帮助您识别表明恶意活动的模式。Log360 根据时间、计数和异常模式识别这种异常用户行为,并帮助发现内部威胁、数据泄露尝试、权限提升和帐户泄露。

安全分析仪表板

安全分析仪表板提供了对 12 种 ATT&CK 策略及其相应技术的整体可见性。分析驱动的安全方法让您充分了解需要立即关注以进行深入调查的高安全威胁。简化了从各种网络设备、端点和安全事件收集和分析日志数据的过程,所有这些都在单个控制台中完成。通过直观的图表和广泛的报告,您可以毫不费力地识别可疑活动,例如帐户操纵、BITSAdmin 下载、启动或自动启动登录执行、事件触发的执行、可疑的服务器路径修改、被劫持的执行流程或潜在的勒索软件。

警报配置文件

SOAR 功能会在系统识别出与持久性攻击相关的关联匹配或异常时发送即时警报以通知安全管理员。例如,当用户突然开始访问异常文件或更改系统设置时,会发送即时警报。这些警报提供可操作的信息,包括有关可疑活动、受影响系统和建议的响应操作的详细信息。还可以将不同的技术和策略警报分组到单个逻辑事件中,以便进行有组织的调查。

自动化事件响应工作流

Log360 的入侵检测系统可防止对手逃避您的安全控制。如果解决方案检测到任何可疑活动,它会立即采取措施,例如阻止攻击者、隔离受影响的系统以及通知安全管理员。您可以通过自动化事件响应工作流进一步简化事件管理,并将工单分配给安全管理员,以更快地解决事件。您还可以根据安全事件的类型定义要触发的一组操作,以主动缓解关键威胁。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1360465.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于多反应堆的高并发服务器【C/C++/Reactor】(中)创建一个TcpConnection实例 以及 接收客户端数据

#CSDN 年度征文|回顾 2023,赢专属铭牌等定制奖品# 一、主线程反应堆模型的事件添加和处理详解 >>服务器和客户端建立连接和通信流程: 基于多反应堆模型的服务器结构图,这主要是一个TcpServer,关于HttpServer,…

目标检测-One Stage-EfficientDet

文章目录 前言一、EfficientNetEfficientNet-B0 baselineMBConv 参数优化EfficientNet B0-B7 参数 二、EfficientDetBiFPN复合缩放方法 总结 前言 EfficientDet是google在2019年11月发表的一个目标检测算法系列,其提出的背景是:之前很多研究致力于开发更…

【面试高频算法解析】算法练习5 深度优先搜索

前言 本专栏旨在通过分类学习算法,使您能够牢固掌握不同算法的理论要点。通过策略性地练习精选的经典题目,帮助您深度理解每种算法,避免出现刷了很多算法题,还是一知半解的状态 专栏导航 二分查找回溯(Backtracking&…

华为bgp之多级RR及团体属性、正则表达式多种应用案例

1、实现总部和分部的oa、财务网段互通 2、分部之间oa也能互通 3、分部之间不能互通财务 主要用到bgp自定义团体属性、一级二级RR配置、bgp正则表达式匹配规则 R1 router id 1.1.1.1 //配全局地址池,又可以给ospf用也可以给bgp用 interface GigabitEthernet0/0/0 …

紫光展锐5G扬帆出海 | 欧洲积极拥抱更多5G选择

和我国一样,欧洲不少国家也在2019年进入5G商用元年:英国在2019年5月推出了5G商用服务,该国最大的移动运营商EE(Everything Everywhere)最先商用5G;德国在2019年年中推出5G商用服务,德国电信、沃达丰和 Telefonica是首批…

【AI视野·今日NLP 自然语言处理论文速览 第六十七期】Mon, 1 Jan 2024

AI视野今日CS.NLP 自然语言处理论文速览 Mon, 1 Jan 2024 Totally 42 papers 👉上期速览✈更多精彩请移步主页 Daily Computation and Language Papers Principled Gradient-based Markov Chain Monte Carlo for Text Generation Authors Li Du, Afra Amini, Lucas…

php-ffmpeg运用 合并视频,转码视频

下载 官网 windows 版本 添加环境变量 合并视频 public function test_that_true_is_true(): void{ini_set(memory_limit,-1); //没有内存限制set_time_limit(0);//不限制执行时间//ffmpeg配置$path [ffmpeg.binaries > D:\soft\ffmpeg\bin/ffmpeg.exe,ffprobe.binaries…

面试算法98:路径的数目

题目 一个机器人从mn的格子的左上角出发,它每步要么向下要么向右,直到抵达格子的右下角。请计算机器人从左上角到达右下角的路径的数目。例如,如果格子的大小是33,那么机器人从左上角到达右下角有6条符合条件的不同路径。 分析…

排序算法——关于快速排序的详解

目录 1.基本思想 2.基本原理 2.1划分思想 2.2排序过程 (1)选择基准值 (2)分割过程(Partition) (3)递归排序 (4)合并过程 2.3具体实例 2.4实现代码 2.5关键要…

配置文件的创建和部署

配置描述文件(Configuration Profiles)的格式为xml,其提供了一个非常容易的方式去给电脑、移动设备或用户定义一些设置或限制,你可以使用Jamf Pro去创建这样的配置文件。 (配置文件的负载) 有关配置文件的配…

HarmonyOS 开发基础(五)Button

HarmonyOS 开发基础(五)Button Entry Component struct Index {build() {Row() {Column() {// Button:ArkUI 的基础组件 按钮组件// label 参数:文字型按钮Button(我是按钮)// width:属性方法,设置组件的宽…

git本地创建分支并推送到远程关联起来

git本地创建分支并推送到远程关联起来 git本地基于当前分支创建个新的分支,然后推送到远程,并把本地新创建的分支和远程分支关联 在当前分支下,新建分支 git checkout -b test推送到远程仓库 git push origin test将本地分支和远程分支关联…

推荐几个免费的HTTP接口Mock网站和工具

在前后端分离开发架构下,经常遇到调用后端数据API接口进行测试、集成、联调等需求,比如: (1)前端开发人员很快开发完成了UI界面,但后端开发人员的API接口还没有完成,不能进行前后端数据接口对接…

Vue电商后端管理API接口测试

引言 最近有人在学习接口自动化测试时没有接口练手,其实接口的话,要么找第三方提供的,要么自己开发。第三方在线API需要认证,并且普通的话每天调用次数有一定的限制。自己开发的话,只要不停电,想怎么用就怎…

百度吉利合作造车生态,极越“智价比”能否带来科技平权?

文|AUTO芯球 作者|文泽 临近年关,车企迎来“降价潮”。为了获得更好的年终成绩单,包括上汽大众、比亚迪、长安汽车、智己汽车等20多家品牌推出了购车补贴、限时优惠等措施,优惠幅度最高近20万元。 在此背景下,新车发布一个多月…

读算法霸权笔记12_数据科学

1. 公平与公正 1.1. 公平大多数时候只是副产品 1.2. 由贪婪或偏见导致的不公正一直发生在我们身边 1.2.1. 如果承认法律面前人人平等,或者作为选民的大众应该被平等对待,我们就不能允许模型把我们分为不同的群体进行区别对待 1.3. 对于数学模型来说&…

常用python代码大全-使用Python的requests模块发送HTTP请求

要使用Python的requests模块发送HTTP请求,你需要首先确保已经安装了这个模块。如果没有安装,可以通过以下命令进行安装: pip install requests一旦安装完成,你可以按照以下步骤发送HTTP请求: 1.导入requests模块&…

61.网游逆向分析与插件开发-游戏增加自动化助手接口-游戏红字公告功能的逆向分析

内容来源于:易道云信息技术研究院VIP课 上一节内容:游戏公告功能的逆向分析与测试-CSDN博客 码云地址(master分支):https://gitee.com/dye_your_fingers/sro_-ex.git 码云版本号:63e04cc40f649d10ba2f4f…

Qt qDebug基本的使用方法详解

目录 qDebug基本用法输出字符串输出变量值1输出变量值2支持流式输出输出十六进制去除双引号和空格调试输出级别 自定义类型输出自定义日志信息的输出格式示例占位符设置环境变量 关闭QDebug输出Qt工程VS工程 在VS工程中如何查看qDebug输出 DebugView下载 qDebug基本用法 qDebug…

初识大数据,一文掌握大数据必备知识文集(12)

🏆作者简介,普修罗双战士,一直追求不断学习和成长,在技术的道路上持续探索和实践。 🏆多年互联网行业从业经验,历任核心研发工程师,项目技术负责人。 🎉欢迎 👍点赞✍评论…