hvorfor angreb udnytte flere nul dag angreb, og hvordan til at reagere

,,,, mere på malware modstå kreditkortdata kompromis trusler på grund af hukommelse med malware.hvad er det, stuxnet orm for scada systemernes sikkerhed?,, lære at skabe firmamobiltelefon politik til bekæmpelse af mobiltelefon malware.,, stuxnet svarer til den operation, aurora angreb fra december 2009 og zeus botnet, i og med at den viser avanceret teknik i den måde, hvorpå malware er skabt.men stuxnet er mere sofistikeret, primært fordi det udnytter flere nul dag svagheder på én gang.det er altid vanskeligt at forudsige fremtiden af malware, det er sikkert at sige, at dette ikke vil være den sidste angreb, hvor der anvendes flere nul dag udnytter samtidig.i dette råd, vil vi drøfte denne taktik i forbindelse med stuxnet, og forklare, hvordan virksomheder kan afværge lignende bedrifter i fremtiden.,,, aktuelle stuxnet,, stuxnet er en af de mest avancerede stykker af malware i naturen i dag på grund af alle de forskellige ondsindede funktioner, den omfatter.det udnyttede fire nul dag sårbarheder, herunder et lidt forskellige sårbarhed i vinduerne aftryk spooler og en anden, der har gjort det muligt for lokale privilegium optrapning.samtidig med, at en - zero - dag fejl er blevet almindelig, forsøger at kompromis flere nul dag angreb vektorer, gør det mere sandsynligt, at han vil kunne gennemtrænge system.det er sandt, at der for hver en dag, kunne der være beskyttelse for at forhindre en udnytte eller systemet kan ikke køre en sårbar version af software (f.eks. hvis den malware angreb en 64 bit - version af windows, men er beregnet til at udnytte en 32 - bit - tal version, og target - systemet bruger en alternativ pdf - i stedet for adobe læser), når malware omfatter flere nul dage, er chancen for, at en af disse angreb vektorer, vil ikke være tilstrækkeligt beskyttet,.,, at mål nul dag mangler malware er ikke så fælles som malware, at angreb ældre, mere almindeligt kendte svagheder, der ikke har været stillet eller malware, der udnytter grundlæggende dårlig sikkerhed praksis, men malware, der angriber flere nul dag mangler har tendens til at være endnumindre almindeligt.,, mens rettet mod flere nul dag mangler kan øge chancerne for en angriber med overtager et system, der skader angriberen kan gøre, når i ikke er afhængig af antallet af nul dag sårbarheder det forsøg på at udnytte.størrelsen af den skade, afhænger af, hvilken type adgang angriberen gevinster som følge af udnytte, og om han eller hun er i stand til helt at overtage system.hvis malware er i stand til at overtage system, det betyder ikke noget, hvor mange nul dage blev anvendt, da det tager kun en sårbarhed over for kompromis, et system.når han har taget kontrol af det system, han eller hun kan tage data, anvender systemet til at angribe andre systemer, eller noget som helst andet systemet oprindeligt var programmeret til at gøre, er en god ting ved malware, at mål flere nul dage, afhængigt af hvordan malware værker, flere angreb vektorer kan potentielt øge chancerne for en opdagelse.hvis flere ikke udnytter registreres, det kunne drage mere opmærksomhed, da dette sandsynligvis er en sjælden begivenhed.gerningsmændene skal afveje odds: de er mere tilbøjelige til at trænge ind i systemet, ved hjælp af flere nul dage, men de er også mere tilbøjelige til at blive opdaget.,,, nul dag angreb, som er sårbare?,, i betragtning af de drøftelser, som stuxnet, det kan virke som et betydeligt antal systemer er blevet smittet.mens 100.000 systemer inficerede ikke er ubetydelig, er det et lille antal sammenlignet med de mere end 1 million systemer inficeret med fra reno malware.selv om antallet af smittede systemer kan være små, antallet af systemer, der udnytter sårbare malware flere nul dag mangler er stort (forudsat at nul dag angreb på forskellige dele af software på en computer).,,,,, lytte til det tip som en mp3, lytte, hvorfor angribere udnytte flere nul dage angreb, og hvordan de skal reagere på en mp3 - format., interessant nok, de organisationer, der er mest bekymrede over flere nul dag angreb er normalt dem der har blokeret for andre fælles angreb vektorer, som er mere tilbøjelige til at ty til nul dag angreb, hvis de mere traditionelle teknikker er ineffektive.de organisationer, der ikke har blokeret den fælles angreb vektorer, også kan blive angrebet af flere nul dag bedrifter, men de har sikkert allerede blevet kompromitteret af fælles malware.,, at finde ud af, om din organisation er særligt sårbare over for sådanne angreb, nøje at vurdere sikkerhed beskyttelse på plads og afgøre, om alle de beskyttelsesforanstaltninger, kan blive overhalet indenom af de seneste nul dag udnytter anvendes.alle disse evalueringer vil være virksomhedsspecifikke, eftersom de vil afhænge af den beskyttelse, der på deres systemer.,, fremkomsten af malware ved hjælp af flere nul dage er noget sikkerhedsbevidst organisationer bør være opmærksomme på og overveje, når de vurderer deres systemer og netværk.hvis systemet beskyttelse overlapning stærkt og ikke på samme måde, med flere lag af beskyttelse monteret mange faktisk ikke give betydelige ekstra sikkerhed og kan faktisk øge angreb overflade af de systemer og gøre dem mere vanskeligt at forvalte.,,, enterprise forsvar mod flere nul dag angreb, at forsvare sig mod flere nul dage eller målrettede angreb kræver mere end den normale henstillinger med antimalware software, holde plastre aktuelle og ved hjælp af en vært baseret firewall.mange organisationer bør overveje at indsætte perimeter firewalls netværksbaseret antimalware påvisning og blokering og afsløring af indtrængen at forsøge at bekæmpe alle angreb.mens et yderligere lag af sikkerhed kan hjælpe med at beskytte, hvis et lag mislykkes, vil yderligere lag kan ikke virkelig giver et tilstrækkeligt forsvar i dybden., f.eks. hvis din organisation bruger de samme antimalware motor på desktop - pc 'er, servere, e - mail - systemer og netværksbaseret antimalware apparater, det eneste punkt er afhængig af de antimalware motor beslutning kan ikke give markant mere dækning end blot at løbe antimalware software på desktop - pc' er.hvis ikke alle desktop - pc 'er antimalware software installeret eller potentielt har problemer med driften af antimalware motor, et yderligere lag med samme påvisning motor kan give supplerende dækning.potentielt løber forskellige eller yderligere antimalware motorer på servere, e - mail - systemer og netværksbaseret antimalware apparater kan tilføje yderligere en dag eller malware beskyttelse påvisning dækning.,, hvis din virksomhed er bekymret over disse former for angreb, nogle yderligere skridt kan der tages for at forhindre eller begrænse deres potentielle effektivitet ved at sikre en usb - forbindelser, hvis usb - forbindelser, er der ikke behov for de bør være handicappede for at sikre usb - udstyr ikke anvendes i forbindelse med en usikker sammensætning eller autorun funktioner til at angribe system.efter invaliderende usb - anordninger, lås anden fysisk sikkerhed indstillinger, som systemet bios.også kun at tillade, at software er undertegnet med et gyldigt certifikat - - i forbindelse med anvendelsen whitelisting - - kunne forhindre ondsindede koder fra at henrette i systemet.microsoft er forstærket af erfaring værktøj (emet), som giver et ekstra sæt af malware beskyttelse til rådighed fra microsoft, kan forhindre, at software fra at blive udnyttet.virksomheder bør også overveje ikke at forbinde mission kritiske systemer til net eller internettet, når det er muligt,.,,,, stuxnet konklusioner, er bare et af flere stykker af malware med avancerede funktioner og udnytte flere nul dag mangler.historisk set malware og angribere har gjort det nødvendige minimum for at trænge ind på systemer, men som forsvar forbedres, så må angribere.stuxnet... og det vil sandsynligvis bruge flere fremtidige malware nul dag udnytter - - viser behovet for virksomheder, til nøje at vurdere den beskyttelse, de har indført for at se, om og hvordan de beskyttelsesforanstaltninger, kan anvendes til at forhindre, at sådanne angreb.angreb ved hjælp af flere nul dage vil blive mere almindelige, som rammer for at sammenkæde angreb i malware tilføje funktioner, og som bliver det lettere at inddrage nye angreb i malware.,,,,



Previous:
Next Page: