udnytte systemer udviklet sig: hvordan skal man forsvare sig mod de seneste angreb værktøjer

, disse værktøjer er automatisk den hurtigste at ændre en del af dagens malware: optagelse af bedrifter for nyligt opdaget client-side software sårbarheder.,,,,, automatisk udnytte systemer som zeus og blackhole, f.eks. sænkede barriere til at udføre cyberattacks til det punkt, hvor der er næsten ingen hindring.kriminelle med minimal tekniske færdigheder er nu i stand til at bruge en udnyttelse af udstyr til at iværksætte sofistikeret angreb mod deres ofre, en bedrift, at det ville have været umuligt for fem år siden, i det tip, vil vi drøfte, hvordan vi angreb værktøjer har udviklet sig, og hvor virksomheder kan beskytte sig selv, både nu og i fremtiden.,,,,, udviklingen af udnytte kits, den første udnytte værktøjer blev brugt af manuskript unger i 1990 'erne. offentliggjort bedrifter fra bugtraq, rootshell og andre steder blev udnyttet i drejebøger til at angribe systemer, når manuskriptet unger ikke kender nok til at udvikle og udnytte dem selv.i forhold til de tidligere angreb værktøjer, der udnytter værktøjer som zeus og blackhole i løbet af de sidste fem år, har i høj grad avanceret it - kriminalitet og gav flere kriminelle kan begå overgreb, og de tilbyder begge imponerende funktionalitet.udnytte værktøjer har udviklet sig til at tillade en angriber til køb og downloade værktøjer, skabe ondsindede executables med specifikke udnytter støttet af værktøjskasse med antivirus skatteunddragelse funktionalitet, nedsat kommando og kontrol (c & c), infrastruktur og så begynde at sende malware via kompromitteret websteder eller spam.han så bare overvåger c & c infrastruktur til indsamling af de kompromitteret akkreditiver eller anvende botnet, som to af de vigtigste eksempler på moderne værktøjer, virksomheder, bør være opmærksomme på, hvordan blackhole og zeus.blackhole genererer malware, som benytter en ondsindet iframe og javascript løber de udnytte kode på det lokale system til at downloade en rootkit overtage system.zeus fungerer på lignende måde, men fokuserer på økonomisk bedrageri og mål, finansielle websteder.både udnytte flere svagheder i client-side software.,, den stærke efterspørgsel efter elektroniske angreb værktøjer, som kan anvendes med et minimum af tekniske færdigheder har ansporet den hurtige udvikling af disse udnytte sæt.de har været en succes, delvis, fordi de er modulopbygget, hvilket betyder, at de kan blive udviklet for at tilføje nye funktioner, f.eks. miniflame malware tjente som et modul, som yderligere forbedret det oprindelige malcode af flammen og gauss malware.disse værktøjer er automatisk den hurtigste at ændre en del af dagens malware: optagelse af bedrifter for nyligt opdaget client-side software sårbarheder.mere automatiserede funktioner kan hurtigt blive føjet til malware via værktøjer, som kan hjælpe, for f.eks. at overføre penge ud af en bankkonto til specifikke, hurtigt skiftende steder som anvist af gerningsmanden, eller at automatisere konstateringen og udsendelse af følsomme oplysninger til dem, som for fremtiden af disse værktøjer, kort sagt, de går ikke væk.de vil fortsætte med at udvikle sig, så de let kan omfatte funktioner fra de kan lide af stuxnet og andre avancerede angreb.virksomheder bør forvente avancerede angreb skal være fuldt automatiseret, til det tidspunkt, hvor en angriber, har kun behov for at gennemføre og udvikle et stykke skik funktioner for et målrettet angreb på en bestemt virksomheds teknologi.disse angreb kan også være cross platform og omfatter moduler til mobile anordninger eller andre platforme.i tilfælde af, at det ikke var klart, fordi værktøjssæt gør avanceret, målrettede angreb lettere at gennemføre, er det mere sandsynligt, at deres organisation vil støde på en, hvis det ikke allerede er sket.,, note fra forfatteren, huske, at udnytte værktøjskasser er ikke så slem.afhængigt af hvordan du ser sårbarhed - ligesom satan, saint - og mange andre udvikler sig til automatisk penetration afprøvning af redskaber som metasploit, grundlæggende betydning og lærred, disse redskaber kan virke som udnytter værktøjer.hvordan et værktøj anvendes, kan bidrage til at fastslå, om det ses som en positiv eller negativ.der er meget få legitime grunde til, ved hjælp af en udnyttelse af værktøjer til at angribe brugere, uden en formel social engineering test eller forskning.,,,,,, udnytte kit afhjælpende foranstaltninger for nu og senere, at forsvare sig mod de stadig mere sofistikerede og automatisk udnytte kits virksomheder bør anvende effektive, standard antimalware kontrol for at beskytte sig selv mod malware; ellers vil det ikke betyde noget, hvis nye kontroller er gennemført for de nye malware.forsvaret, at virksomhederne skal have for at forsvare sig mod fremtiden udnytte systemer vil ændre sig over tid, men virksomhederne skal have et sikkerhedsprogram for det løbende vurderer, om sikkerhedskontrol i stedet er effektive og yde beskyttelse mod nuværende angreb.mange udnytte kits brug phishing eller en kompromitteret websted, som en første vector.virksomheder kan anvende antiphishing værktøjer for at mindske denne risiko og netværksbaseret værktøjer, der blokerer malware for at forhindre ondsindede koder fra smittede kunde systemer fra kompromitteret websteder, som mange af disse værktøjer anvendes til mål, finansielle institutioner, der er også specifikke afhjælpende foranstaltninger, der kan indføres fra disse organisationer.stærk kontrol med de finansielle systemer til at identificere og forhindre, at mistænkelige transaktioner vil hjælpe med til at afsløre det finansielle aspekt af angreb så tidligt som muligt for at minimere stjålne penge.for at afgøre, om der er en ond mand, adgang til de finansielle systemer kan være begrænset til kun kendt, sikre systemer; de kan også vurderes, hver gang de forbindes til det finansielle system.virksomheder kan have til at undersøge anomalien baseret detekteringssystemer til eventuelt at hjælpe med til at afsløre udnyttet maskiner eller malware med visse kendetegn tidligere.,, pas på overskrifter som godt.desværre, et angreb som følge af en automatiseret politik ofte ikke pause indtil angreb er allerede i gang, men bor på toppen af det seneste angreb værktøjssæt tendenser kan være nyttige til at kende de kortsigtede angreb mønstre for at se til med særlig opmærksomhed.,,,,, konklusion, malware, værktøjer og automatiserede masse cyberattacks fortsat udvikle sig i et meget hurtigere tempo end dem, der forsvarer og anvendelse af systemer kan reagere.den malware ef - var langsom til at vedtage standard software praksis, udvikling af software, men er nu indser fordelene ved at bruge stærke udvikling af software praksis i form af disse værktøjer, til skade for virksomheder sikkerhed.værktøjer, kun vil fortsætte med at vokse mere sofistikeret som incitament til at begå sådanne angreb vokser, så virksomheder skal være klar over den risiko, de udgør, og tilpasse risiko tolerancer og forsvar i overensstemmelse hermed.,,, om forfatteren:,, nick lewis (cissp) er en informationssikkerhed arkitekt i saint louis universitet.nick har modtaget en mastergrad i informations sikringen fra norwich universitet i 2005, og i telekommunikation fra michigan state universitet i 2002.forud for tiltrædelsen af saint louis universitet i 2011, nick arbejdede på university of michigan og på børnehospitalet boston, den primære pædiatrisk universitetshospital i harvard medical school, samt for internet2 og michigan state universitet.,,,



Previous:
Next Page: