来自 安全 2021-06-11 16:07 的文章

服务器高防_烈火神盾游戏_方法

服务器高防_烈火神盾游戏_方法

在"灰色战争"的第一部分中,我研究了灰色地带带来的威胁,这些灰色地带试图通过攻击非军事目标(如中小型企业)破坏我们的经济。我还介绍了冷战时期否认威慑的概念。在第二部分中,我将探讨我们的安全运营团队如何识别这些攻击,并在它们成为业务中断之前阻止它们。在许多情况下,我们的安全操作站在客户和这些灰色地带参与者的恶意意图之间。在一个案例中,一家律师事务所因为代表一位被其祖国视为持不同政见者的客户而遭到报复。另一次,5G供应链的一家制造商使用远程访问工具被渗透。将5G与来自可疑"友好"国家的供应商的安全担忧联系起来并不需要太多的想象力。在一个案件中,一个州法院成为目标。这个病例值得探讨,首先要强调风险,然后再证明快速检测和反应如何意味着轻微感染和最终转移的区别。首先,eSentire Security Operations Center(SOC)收到来自esENDPOINT的警报,称客户网络上的一台计算机正在进行可疑活动。这台电脑属于州法院系统的一名法律助理。他们收到了一封来自当地一所大学的冒充学生的攻击者的电子邮件,询问他们是否有兴趣参加该学生(攻击者)正在从事的有关法律职业的任务的面试。法律助理同意了,假学生(袭击者)给她发了一个包含面试问题的文件链接。文件中嵌入了一个恶意宏,在受害者的笔记本电脑上安装了恶意软件。网络攻击者通常利用Microsoft Office宏作为安装恶意软件的手段(通常在用户担心之前打开和关闭几个窗口)。受害者通过加密的HTTPS连接从Amazon存储下载了恶意文档,华为DDOS攻击防御,在助手触发其计算机上的宏之前,没有机会对其进行沙箱操作。更糟糕的是,他们的反病毒软件无法识别恶意软件恶意的。老练的攻击者知道如何绕过所有常见的预防和检测机制。又一次,太普通了。在这种情况下,攻击者知道通过microsoftword中的命令行生成恶意软件会触发大多数端点防御产品的警报,因此恶意软件被设计成将自己注入合法的Windows进程中以避免被检测到。从受害者点击恶意超链接到最初感染活动结束的总时间是12分钟。最初感染后大约3小时,esENDPOINT记录了一系列的随访活动。攻击者通过恶意软件打开的后门进行连接,并试图通过受损机器提升网络权限。尽管攻击者试图掩盖他们的踪迹,但只要他们使用PowerShell命令试图获得管理员权限,eSentire的专有专利BlueSteel机器学习工具就发现了可疑活动,SOC通过esENDPOINT生成警报。当整个SOC正在调查最初的攻击时,攻击者开始横向移动并危害网络上的第二台主机。在接下来的两个小时里,攻击者继续横向移动-感染第三、第四和第五宿主。在那一点上,eSentire的持续调查发现了横向移动的证据。使用esENDPOINT,SOC开始隔离受损主机。与此同时,攻击者继续通过网络传播,追捕行动正在进行。SOC分析员在第七台受损主机处发现了攻击者,隔离了主机并终止了攻击者对网络的访问。攻击者在网络上的总停留时间约为7.5小时,首次受到感染的设备发生5小时后发生横向移动。利用BlueSteel通过esENDPOINT检测到恶意PowerShell命令的机器学习,cc防御去掉,eSentire能够在攻击者达到目标之前,隔离出受损主机并阻止攻击者。阅读报告全文。就像我把灰色地带的对手与冷战作比较一样,ddos攻击防御权衡,雅各布·赫尔伯格也做了类似的比较。他谈到了运用"否认威慑"的战略,这是一种冷战理论,它强调了在不增加威胁的情况下使用战术威慑敌人的重要性,以避免全面战争。他进一步强调,需要了解全球事件如何影响你的业务,确定那些以你为目标的公司,了解它们的目标,并制定一个战略,防止它们以牺牲你的利益为代价取得成功。他们可以被阻止。但它需要手放在键盘上,内网ddos攻击防御,以防他们的灰色地带,cc代理攻击防御,复杂的攻击。在这场灰色战争中,你必须准备好阻止灰色行动者进入你的资产和关键行动。像北约一样,你必须准备好迅速应对敌国的入侵,并在他们破坏你的业务之前拦截和破坏他们。我们每天都这样做是为了保护我们的客户免受灰色威胁。我们为你站岗。所以,问问你自己,大卫,你准备好阻止一个灰色地带的歌利亚吗?