operation aurora: råd for at lægge hindringer i vejen for nul dag angreb, ukendt malware

, den mest tankevækkende takeaway fra driften aurora angreb er, at organisationer med betydelig sikkerhed ressourcer stadig kan være et offer.hvis nogle af de mest avancerede og potentielt velfinansieret det sikkerheds organisationer kan blive hacket mindre virksomheder med færre ressourcer, vil få en endnu skrappere tid til beskyttelse mod sådanne angreb.der er dog nogle vigtige erfaringer fra driften aurora, og dette tip vi dækker, hvad virksomhederne har brug for at vide om, hvordan de bedst kan forsvare sig mod angreb og lignende episoder i fremtiden.,,,,,, mere om operation aurora, seneste nul dag angreb kun mål er 6, microsoft siger, hackere, der anvendes, dvs. nul dag på google, adobe angreb, mcaffee siger,,,,,, operation aurora: baggrund, lad os gennemgå nogle af de tekniske detaljer, der er blevet rapporteret om aurora angreb, og hvor en organisationkunne have stoppet dem.google rapporterede, at det sammen med mindst 20 andre store virksomheder var målrettet i operationen, aurora angreb i midten af december 2009.google mente, de angreb, som førte til tyveri af intellektuelle ejendomsrettigheder, var rettet mod gmail regnskaber for kinesiske menneskerettighedsaktivister, ifølge rapporter blev løsladt efter operation aurora angreb en nul - dag internet explorer sårbarhed og udnytte blev anvendt sammen med ukendt malware.disse angreb blev betragtet som en succes for den del af hackere på grund af den højt profilerede karakter af de mål og på grund af de mange rapporter, der fulgte.det var også en succes, fordi de sofistikerede teknikker, der anvendes sammen med flere fælles nul dag angreb og ukendt malware.angriberne, senere bedømt til at være fra kina, anvendes flere lag kryptering på netværkstrafik for at skjule deres angreb fra påvisning.,,, operation aurora angreb vektorer, mens en nul - dag internet explorer sårbarhed og udnytte ikke i sig selv er den mest sofistikeret angreb, det kan (og var i drift aurora) tillade, angribere til fuldstændigt at overtage edb - systemer.men for en mand for at gøre det, de er logget på brugeren skal have forhøjet adgang privilegier, eller han ville være nødt til at drage fordel af en udnytte for at få forhøjet adgang.nogle malware vil smitte en system, når de er logget på brugeren kun har regelmæssigt brugernes adgang, men det gør det meget vanskeligere at overtage et system.mange organisationer unødvendigt tillader alle brugere administrator niveau privilegier, som giver dem mulighed for at installere ansøgninger, konfigurationer, ændringer og ellers fungerer uden begrænsninger.men når en mand finder vej til et system med forhøjede privilegier, der er intet at forhindre hacker fra at misbruge disse privilegier.ved at give brugerne kun den nødvendige adgang, bliver det vanskeligere for en vellykket udnytte til at forårsage omfattende skader, som aldrig før er set malware er et ret almindeligt angreb vektor, der ofte bruges til at gøre noget, der vil straks blive monetized ved en almindelig kriminel.i tilfælde af operationen aurora angreb, hackere fik adgang til højt profilerede regnskaber.øjeblikkelig profit fra aurora angreb er ukendt, men langsigtet adgang til følsomme oplysninger kan være værdifuld, i det mindste som en overvågning taktik.,,, forsvaret mod operation - som angreb, selv om disse angreb, der er bestemt problematiske, og der er mange måder at forsvare sig mod dem for at sikre, at en lignende angreb ville ikke blive en succes.for det første, en alternativ webbrowser eller operativsystem kan bruges til at undgå internet explorer - dag angreb, afhængigt af risikoen anses for acceptable for deres miljø, hvor mange forsvar i dybden sikkerhedskontrol gennemføres, og værdien af målet.men ikke microsoft - software kan være mere kompliceret og tidskrævende (og i sidste instans dyrere) til at forvalte en væsentlig ulempe afhængig af størrelsen af deres miljø og anvendelse inde og støtte infrastrukturen.,, en anden mulighed er at løbe internet explorer med reduceret privilegier, samtidig med at det sikres, at data henrettelse forebyggelse (dep) er i brug, selv om det var angiveligt omgået af denne udnyttelse.dep er beregnet til at standse angrebene fra den fuldbyrdende kode fra ikke - eksekverbar hukommelse placeringer, som (i princippet) gør det betydeligt vanskeligere for dem at få succes med angreb, som operation, aurora.internet explorer 8 giver også yderligere beskyttelse mod disse former for angreb,.,, flere lag kryptering eller proxyservere kan bruges til at skjule net kommunikation i fare, computere og kilden til meddelelser fra afsløring.for at afsløre og standse den meddelelse, nettilslutninger, bør overvåges, især dem, der går ud af virksomhedens netværk.det er muligt, at denne overvågning kan være temmelig ineffektivt på grund af mangfoldigheden af de eksterne forbindelser, men overvågning specifikt til en højere end den normale mængde data, der går ud fra en computer er en måde at identificere en kompromitteret computer.en sofistikeret organisation kan også ønsker at opdele sit net ved hjælp af brandmure for at begrænse risikoen for angreb fra hoppende fra en side til en anden., skridt, som organisationer skal træffe for at sikre, at en aurora type angreb ikke sker igen føre tilbage til grundlaget for informationssikkerhed.virksomhederne bør vurdere deres net og fastslå, hvor de største risici og så anvende passende sikkerhedsforanstaltninger til at styre disse risici.for eksempel, i sin første meddelelse, google, anbefales det, at virksomheder brug velrenommerede antimalware software, stil dilligently og ajourføre webbrowsere regelmæssigt., ikke alle de henstillinger, der er indeholdt i denne artikel er nødvendige for alle organisationer og en organisation skal først have det grundlæggende i stedet, før de prøver at forsvare sig mod sofistikeret angreb.ved hjælp af et forsvar i dybden strategi, en organisation, der kan mindske virkningen af lignende angreb i bedre at forebygge en nul - dag angreb fra helt overtager et mål - og effektivt at afsløre.,,,,,,,



Previous:
Next Page: