您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

逃避僵尸网络恶意软件攻击的14种方法

时间:2019-12-23 11:24:17  来源:  作者:

网络罪犯是忙于创新的人,正在调整他们的武器和攻击策略,并且无情地漫游网络以寻找下一个高分。

逃避僵尸网络恶意软件攻击的14种方法

 

敏感信息的每种方式,例如机密的员工记录,客户的财务数据,受保护的医疗文件和政府文件,都面临着对网络安全的无情威胁。解决方案的范围很广,从培训电子邮件用户到确保VPN终止开关到位,再到增加广泛的高级网络保护层。

为了成功防御黑客,蠕虫病毒和恶意软件(如僵尸网络攻击)的严重威胁,网络管理员需要使用适合全面网络防御策略的所有工具和方法。

在上述提到的威胁网站所有者安心的所有威胁中,僵尸网络可以说是最令人不安的安全风险形式。它们不仅仅是恶意的网络犯罪分子的成就。

它们是最先进的网络技术。关于他们,最令他们困扰的是他们的隐身能力,潜伏在寻找漏洞以进行无形利用的潜伏能力。

僵尸网络如何工作?

激增的僵尸网络不是更直接的战略黑客武器之一。僵尸网络是微妙的数据提取恶意软件。他们渗透到网络中,未经授权 访问计算机,并允许恶意软件继续运行而不会给用户造成干扰,同时他们窃取数据并将其集中到受害网络之外并进入“僵尸程序”,从而在整个过程中逃避检测。

您可以做什么来阻止僵尸网络?

网络防御的第一线必须由人来操纵–真正的人在计算机上工作,在办公室中执行日常任务。应对不断发展的威胁的最佳防御方法是教育作为犯罪者主要目标的用户。这些特定的前线涵盖了从电子邮件到社交媒体的各种网络交互。

建议实施一种策略,该策略应结合您组织的实际情况,将以下许多方法(从一些基础知识到更复杂的解决方案)纳入考虑范围:

1. 确保您的VPN设置了一个终止开关

虚拟专用网络(VPN)允许用户通过公用网络连接到VPN,从而访问机密信息。您的VPN提供商应该有一个VPN终止开关,以防止敏感数据(例如IP地址)无意间通过不安全的连接传输。

2.开发强大的系统来捕获和阻止欺诈性电子邮件

商业电子邮件泄露是一种常见的攻击策略,它有自己的缩写,并且BEC骗局事件的数量持续增加。这种攻击很难防御。

BEC检测和消除的解决方案需要有效的分类和策略,以阻止可疑电子邮件发件人,内容和附件。

安装防御网关Web工具(例如WebSense,McAfee),以帮助阻止从不良来源接收电子邮件,并阻止将请求发送到被认为可能是恶意软件来源的地址。

3.建立对BEC的勤奋防御文化

据报道,社交操纵是犯罪分子对电子邮件帐户发动攻击的最常用方法之一。

他们很早就发现,单击电子邮件附件对于许多忙碌的用户来说是一种反映。因此,通过以下方法增强系统的安全性:

即使您的组织有正式的政策,也希望用户打开电子邮件附件,将其埋葬在手册的某个地方(也许是在单击之前进行思考,然后更突出地宣传该政策)。

向员工提供培训和频繁更新有关他们选择的选项的信息,以帮助提高网络安全性,例如,使用强密码。

教用户如何获得帮助以及如何使用实时解决方案来隔离和避免利用网络用户的各种攻击。

教用户勤于举报可疑电子邮件。在您的培训中包括电子邮件攻击和模拟的示例,以帮助人们学习识别攻击,并为帐户似乎最容易受到攻击的用户提供额外的支持。

4.切换到手动软件安装

这可能是不受欢迎的建议,但是某些组织应根据其威胁状况通过自动运行功能禁用软件的自动安装。

 

禁止自动运行软件自动安装软件可以帮助防止计算机的操作系统从未知的外部源不加选择地启动不需要的命令。

5.启用windows防火墙

安装Windows防火墙对于防止传入安全威胁的基线保护至关重要。用户可能想要禁用Windows防火墙,以防止其阻止他们要建立的网络连接。

如果您的联网计算机具有替代的适当防火墙保护,则最好或什至有必要禁用Windows防火墙。

6.网络内的区划

考虑网络隔离。在当今的工作环境中,许多(也许是大多数)计算机站必须每天在部门之间相互通信。

但是,限制或消除不需要这种广泛访问权限的计算机的功能可以大大帮助阻止僵尸网络在整个网络中传播。

对其他可能:

通过形成虚拟局域网(VLAN)将网络的风险降至最低。

使用访问控制列表(ACL)筛选器可以限制对对象的访问并限制威胁的暴露。

7.使用数据过滤

僵尸网络恶意软件通常通过与至少一台远程命令与控制服务器建立交互来起作用,黑客还利用这些服务器非法提取敏感信息。

要阻止恶意互动并阻止犯罪活动,请对离开网络的信息使用数据过滤。

一些可行的方法包括:

可以应用出口内容过滤工具,以迫使组织的网络流量通过过滤器,并防止信息退出组织的网络。

数据丢失防护(DLP)解决方案还可用于监视未经授权的访问和破坏,以防止它们泄露信息。

8.打破域信任关系

消除对密码的信任,以重新获得对本地帐户的更严格控制。谨慎控制本地管理员帐户对于切断威胁并消除威胁至关重要。

禁用计算机的自动互连功能会关闭僵尸网络用于通过内部网络传播的路由。

在某些或许多计算机包含高度敏感数据的网络中,这可以提供一种安全的替代方法来防御僵尸网络攻击。

9.采取其他预防措施

设置额外的保护层,以帮助防止僵尸网络在您的系统中进入自己的网络,例如,重点在于加强网络的支持,例如在某些特别脆弱的特定接触点,例如来自某些硬件或软件组件的路由。

请记住以下几点:

基于主机的入侵检测系统效率极高,但是它们也很昂贵,通常很难成功部署。

这些工具无法纠正操作系统中的差距或其他现有技术缺陷。

10.增强和增加网络监控

密切监视网络,有关已连接用户在组织内的运行方式的信息,可显着提高网络防御解决方案的能力。

僵尸网络或其他恶意软件入侵开始后,对所有事物和每个人通常如何交互的更深入的了解将使快速检测异常活动变得更加容易。

理想情况下,应该采用24小时监控网络活动的策略,即使用数据收集工具来检测异常行为并阻止渗透到系统的尝试。

考虑为远程网络安全服务定价,以提供范围和质量更高的网络监控设备和专业知识,这可能超出内部IT设施和/或仅员工就可以提供的全天候服务。

11.使用代理服务器控制网络访问

创建一个可以监控互联网访问的支持出口点,可以加强监控力度。通过代理服务器路由出站信息可以阻止网络犯罪分子绕过网络安全性的尝试。

对于大多数网络,通过代理服务器过滤内容是一种实用的选择,尽管当然,停止每一点可能有问题的出站信息可能并不现实。

12.应用最低特权原则

一般而言,访问权限应基于用户功能的需求。管理员与特定工作站的用户不是同一个人,这使得通过下载来传播恶意软件变得更加困难。

这也使得使用“自动运行”策略来利用系统变得更加困难。这进一步使作案者通过利用用户的网络帐户凭据将恶意软件从一个渗透的计算机工作站传播到另一个计算机工作站,将更具挑战性。

13.部署SSL证书

SSL证书可为网站进行身份认证、对网站数据传输进行加密,防止用户误进钓鱼网站、部署SSL证书后严谨的加密系统有效防止第三方窃取、篡改、流量劫持等行为,保证用户数据安全。

部署SSL证书后,网址栏会显示“HTTPS”和绿锁,让用户更信任的同时还可以提升企业品牌形象增加企业的营业额。隐私泄露问题并非一朝一夕就能改变,需要企业和个人共同努力,为用户的信息安全做出努力。所以部署SSL证书是企业为用户做的最好保护。

逃避僵尸网络恶意软件攻击的14种方法

 

14.随时了解紧急威胁

让您自己和您的IT团队了解开始席卷整个地区的新的本地,国家和全球网络威胁。例如,据报道,使用电子邮件中的URL渗透到内部网络的网络罪犯的发生率比犯罪者使用附件高得多。

更广泛地说,在过去一年中,内部网络成功窃取信息的百分比是僵尸网络的使用。

与时俱进的最新消息是网络管理专业人员必须始终维护的第一项活动,以有效保护组织系统。

更安全地前进

为了保护信任您的敏感个人信息的人,保护组织免受责任并保护品牌声誉,您需要全方位地捍卫。

使用以上以及其他策略,方法和工具来确保您有效地防御通过电子邮件,移动访问点,社交平台和任何其他媒体进行的网络攻击。

如前所述,僵尸网络现在占网络犯罪的很大比例。使用上面讨论的方法可以帮助构建一个可以针对任何网络预算和规模进行扩展的强化网络安全框架

声明:本网站发布的图片均以转载为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。本站原创内容未经允许不得转载,或转载时需注明出处:GDCA数安时代



Tags:僵尸网络   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
近日,Check Point研究人员发现了一系列与FreakOut 僵尸网络相关的攻击活动,主要针对Linux 系统上运行的应用中的未修复漏洞。该僵尸网络最早出现在2020年11月,部分攻击活动中使...【详细内容】
2021-01-22  Tags: 僵尸网络  点击:(147)  评论:(0)  加入收藏
对 CrowdSec 的配置更改,在不到一分钟的时间内阻止了一个 7000 台机器的僵尸网络的攻击。• 来源:linux.cn • 作者:Philippe Humeau • 译者:geekpi •(本文字...【详细内容】
2020-12-09  Tags: 僵尸网络  点击:(79)  评论:(0)  加入收藏
网络安全公司Palo Alto Networks旗下威胁情报团队Unit 42于近日发文称,在CVE-2020-8515(DrayTek Vigor企业级路由器漏洞)的POC于上个月被公开披露之后,立马就遭到了一个新的...【详细内容】
2020-04-15  Tags: 僵尸网络  点击:(291)  评论:(0)  加入收藏
1.药物测试公司HMR遭到勒索软件Maze攻击 药物测试公司HMR遭到勒索软件Maze攻击,并且部分志愿者信息被盗。该攻击发生在3月14日,Maze攻击者窃取了HMR网络上托管的数据并对其...【详细内容】
2020-04-13  Tags: 僵尸网络  点击:(114)  评论:(0)  加入收藏
最近,网络安全公司趋势科技(Trend Micro)发现了一系列针对Linux设备的恶意软件活动,而这些活动最终都被证实与一个名为“Momentum”僵尸网络存在关联。进一步的分析表明,Moment...【详细内容】
2020-01-15  Tags: 僵尸网络  点击:(171)  评论:(0)  加入收藏
网络罪犯是忙于创新的人,正在调整他们的武器和攻击策略,并且无情地漫游网络以寻找下一个高分。 敏感信息的每种方式,例如机密的员工记录,客户的财务数据,受保护的医疗文件和政府...【详细内容】
2019-12-23  Tags: 僵尸网络  点击:(94)  评论:(0)  加入收藏
Phorpiex,一种兼具蠕虫病毒和文件型病毒特性的僵尸网络病毒,能够借助漏洞利用工具包以及其他恶意软件进行传播,迄今为止已感染超过100万台Windows计算机。另据网络安全公司Che...【详细内容】
2019-12-02  Tags: 僵尸网络  点击:(233)  评论:(0)  加入收藏
几个月前,阿里巴巴云安全团队观察到DDoS攻击的新趋势,常见的日常移动应用程序成为DDoS攻击工具。事实证明,传统的缓解策略对这些移动僵尸网络发起的攻击并不有效。本文进一步分...【详细内容】
2019-08-01  Tags: 僵尸网络  点击:(267)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条