来自 CC防护 2021-07-13 04:00 的文章

ddos高防ip_服务器防御ddos_快速接入

ddos高防ip_服务器防御ddos_快速接入

在危机和不确定的时期,邪恶的威胁行为者总是掠夺公众,并努力利用局势为他们谋利。COVID-19大流行也不例外,因为攻击者已经开始在危机的迷雾中伪装和伪装常见的网络攻击。这是一个全球性的紧急情况,这也促使各组织做出反应,并将其大部分员工转移到远程工作,而没有典型的公司周边保护措施。这些变化给安全团队带来了额外的挑战,即使是最广泛的业务连续性和灾难恢复(BCDR)计划也难以测试和准备。如果您是LogRhym的客户,那么您已经具备了必要的工具来检测和减轻攻击,以利用危机,以及应对远程员工的挑战。在这个博客中,logrythym实验室重点介绍了logrythym平台中包含的功能和内容,在这种情况下以及以后,您可能会发现这些功能和内容很有价值。本博客将介绍logrythym实验室发现的与COVID-19流感大流行有关的几个趋势,每个趋势与常见攻击之间的关系,以及如何利用现有的预构建内容来检测和响应熟悉的攻击场景。在接下来的几周里,请留意logrythym实验室制作的一些后续博客和更多预先构建的内容。COVID-19当前趋势最近关于COVID-19的网络安全文章围绕两个主题展开:社会工程攻击:攻击者利用COVID-19作为借口,诱使用户访问恶意网站并打开危险的电子邮件附件。远程工作人员:向远程工作人员的转变为攻击者提供了新的利用机会。图1:COVID-19主题的phish包含指向恶意站点的链接值得注意的是,最近发现的以COVID-19为主题的攻击和利用其他危机的攻击通常不是新的攻击。攻击者正在重新利用已被充分理解的攻击向量,并操纵用户的恐惧和好奇心来实现他们的目标。像COVID-19大流行这样希望利用危机的网络钓鱼和以权谋私的攻击已经有了很好的记录。这些攻击具有类似的属性,cc防御工具,包括:恶意网站的年轻域名包括"COVID"或"冠状病毒"包含恶意链接的电子邮件,例如指向假冒Office 365登录站点的链接带有知名恶意软件的附件,如Emotet、特斯拉特工、Trickbot和Lokibot网络钓鱼攻击是当今威胁参与者最常见的攻击之一。好消息是,在攻击的所有阶段都有机会发现和防御此类活动。具体来说,您可以通过以下方式检测电子邮件本身:病毒爆发的追踪记录(例如,邮件记录,病毒追踪日志等)。AI引擎规则、WebUI仪表盘和调查都可以用于此目的。预构建内容| WebUI仪表板:外部观察:从外部流量中快速识别任何有趣(操作)或可疑(安全)模式。预构建内容| WebUI仪表板:COVID-19:在命令、URL或主题字段中使用"COVID"或"Coronavirus"快速识别任何有趣(操作)或可疑(安全)模式。通过LogRhyst威胁情报服务,集成威胁源,ddos攻击与防御技术目的,以检测已知的网络钓鱼电子邮件地址。收集和处理提供钓鱼电子邮件检测的其他安全产品的日志。您可以使用类似的方法检测折衷驱动:通过web代理、防火墙和IDS日志收集和分析url和域名,路由开启哪些ddos防御,对照与COVID-19相关的关键字和年轻域列表。集成威胁情报源以检测已知的恶意URL。与以往一样,随着您在船上和处理更多日志,以便为SIEM提供更多分析优势,检测机会也会增加。同时也增加了对环境的检测机会。此外,别忘了,用户意识培训可以显著降低网络钓鱼的影响,并在您的环境中以防万一。LogRhym提供免费的安全意识海报,可随时下载。如果用户上钩并点击恶意链接或在电子邮件中打开危险附件,则可以通过防病毒、EDR、防火墙和IDS日志收集和分析日志来检测活动。此外,可以监视与恶意软件活动相关的MITRE技术。示例包括:多个:脚本初始访问:钓鱼附件执行:PowerShell多个:远程文件复制初始访问:妥协驱动要了解更多关于logrymetry MITRE模块、可用规则以及如何安装的信息,大规模cc攻击防御,请查看模块指南。如果攻击者通过附件或链接成功获取有效凭证,您仍然可以通过AI引擎规则使用LogRhym的用户实体和行为分析(UEBA)模块在您的环境中检测到异常的用户行为。这些规则包括:异常原点位置黑名单位置认证来自多个位置的并发身份验证成功分散失败身份验证后的身份验证来自多个主机的外部身份验证失败要了解更多关于logrymethy UEBA模块、可用规则以及如何安装的信息,请查看模块指南。在家工作的注意事项许多公司,包括logretury,都要求员工在家工作,以保持社交距离。对于大多数组织来说,让所有员工远程工作是正常网络操作的突然转变,可能会对业务连续性带来挑战。这些挑战可能表现为:资源限制(例如,可用VPN许可证的数量、Citrix服务器场上可支持的并发用户数量或到数据中心的互联网连接的带宽)功能限制(例如,公司没有VPN功能或Citrix服务器场)当面临这些挑战时,您可能不得不对安全性做出让步,以保持业务的正常运行。例如,您可能需要打开入站RDP的防火墙,或者允许用户使用个人云服务来协作处理文档。如果你被迫做出让步,一定要采取措施或政策来降低风险。当在短时间内对安全策略进行更改时,发生错误的概率更高,攻击者将试图利用这些错误。许多组织也在一定程度上采用了云服务,并可能在此期间扩大对这些服务的依赖。如果您的组织是这种情况,您可以通过监视这些资源的访问和使用情况来帮助保持数据的安全。注意任何可能的系统错误配置,例如权限过多。您可以通过多种日志源类型(包括网络监视日志、防火墙日志和漏洞扫描程序)来检测意外后果或配置更改的误用。通过明确的可接受使用策略,在已知环境中更容易区分可疑和未经授权的网络流量。为了帮助监视和理解网络流量,logrythreem的网络检测和响应(NDR)模块可以与网络监控日志源(如logrythymnetmon)结合使用。模块内的AI引擎规则包括:妥协:黑名单申请过滤:未经授权的云服务妥协:入站RDP/VNC要了解有关logrythym NDR模块的更多信息、可用的规则以及如何安装,请查看模块指南。其他注意事项顺从在全球危机中,遵守可能不是你首先想到的。虽然有些框架在COVID-19流感大流行期间得到了有限的豁免,例如美国卫生和人类服务部的HIPAA命令,但许多框架仍然需要持续遵守。好消息是,LogRhym在我们的医疗保健合规自动化和GDPR模块中为医疗保健和隐私相关的合规性预先构建了解决方案。它们提供了全面的安全框架,有助于保护患者和消费者的数据,并在不增加成本的情况下改善组织的安全状况。这些模块包含几个重要的功能,它们将帮助您维护法规遵从性,并使您能够对付那些试图利用COVID-19的威胁参与者。这些功能包括:与您现有的电子健康记录(EHR)软件快速方便地集成预构建的AI引擎规则和警报映射到HIPAA、HITECH和GDPR控件通过仪表板高度定制和灵活的可视化效果快速而精细的定制功能,ddos攻击与防御技术的内容目的,以适应您公司独特的IT环境和策略强大的案例管理功能和自动化操作手册,以增强安全工作流程预定义的报告,以方便地记录合规性证据总而言之无论全球形势如何,坏人都会继续追求他们邪恶的目标。作为您的安全合作伙伴,logrymetry可以帮助您在这段困难时期保持组织的安全。凭借丰富的预构建内容和集成的平台,LogRhym有您的支持,因此您不必为附加解决方案而费心或费钱。请继续关注LogRhym实验室的其他帖子,深入探讨本文中讨论的检测技术。本博客的贡献者包括LogRhym实验室团队的以下成员:Dan Kaiser、Brian Coulson、Andrew Hollister、James Carder和Kyle Dimmit。—————————————您是否制定了任何检测内容或在家工作的安全策略,希望与大家分享?如果是,请在下面留言!—————————————[1]https://www.csoonline.com/article/3532825/6-ways-attackers-are-expilipping-the-covid-19-crisis.html[2]https://blog.malwarebytes.com/social-engineering/2020/02/battli