来自 DDOS 2021-10-12 21:05 的文章

服务器防护_宝可梦剑盾游戏_超高防御

服务器防护_宝可梦剑盾游戏_超高防御

威胁建模使漏洞管理团队能够很好地理解攻击是如何工作的,从而使他们能够围绕最有可能影响其环境的bug来确定优先级。威胁建模在安全态势评估中的重要性已得到肯定。脆弱性观点虽然起着核心作用,但只是评估的一部分。仅仅指出在给定时间内哪些漏洞或攻击向量最相关是不够的。考虑到个人攻击的特点和攻击者的策略,防御者可以优先考虑。防御者不必防御所有的漏洞(可能有成百上千的漏洞),而是可以将他们的工作重点放在攻击者需要破坏系统的选定数字上在这篇博文中,我将分享一些关于如何进行攻击、漏洞链接以及正确的威胁模型如何拯救这一天的一些注释。威胁建模:漏洞与攻击威胁建模是识别和排序最有可能影响您的环境的威胁的正式过程。通常,威胁建模有两种视图:漏洞视图,其中系统漏洞(单独或组合)定义了攻击的技术风险;以及攻击者和威胁环境视图,在该视图中,建模以攻击实例和攻击者策略的形式考虑了威胁环境这些模型通常通过攻击图、博弈论或决策分析来表示。不管建模方法如何,我们的兴趣是定义威胁建模步骤,当涉及到保护您的系统时,最有可能产生影响的步骤。针对攻击者可能利用的所有已知漏洞进行攻击通常是毫无意义的。在成千上万的漏洞中,只有一小部分在野外被积极利用。此外,研究表明,漏洞利用可以用一个重尾分布来描述,国内防御cc,这基本上意味着极少数的漏洞所造成的攻击要比其余大多数多出几个数量级这里的一个很好的例子是漏洞工具包,它可以驱动数百万次攻击,但每个漏洞最多只能使用十几个。来自Tenable和ReversingLabs的数据显示,从1月1日到5月5日,ReversingLabs的威胁检测源(基于文件的恶意软件)中只发现了2%的已知和检测到的漏洞。此外,来自该提要的前10%的CVE(638个)负责50%的漏洞检测来自未来记录的其他数据,高防cdn测试网站,包括范围更广的网络攻击——如无文件攻击或网络攻击——显示,在同一时期,还有172个CVE被利用,这使所有已知和检测到的可用数据漏洞总数达到2.5%。这表明,ddos防御绿盟,假设攻击者可以选择任何可用的漏洞或路径进行攻击是不现实的没有"一刀切"的进攻策略,也没有防守策略。在"攻击即服务"模型之外,使用预先存在的机制(如上述漏洞工具包)或网络犯罪分子控制的现有基础设施来发起分布式拒绝服务(DDoS)攻击,例如,攻击生成过程通常是动态的,并且是可测量的。事实上,如果工具箱中的任何东西都不能在目标环境中工作,则攻击者可能需要重新设计其攻击策略,这可能会导致在侦察、枚举甚至攻击修改和工程方面付出更多的努力假设攻击者都知道他们的目标,并且可以选择他们认为最好的攻击策略,这同样是不现实的。例如,ddos200g防御,一个典型的攻击场景可能包括一个"水坑"攻击、一个网络钓鱼攻击或密码喷洒,以建立最初的立足点。一旦进入,就需要额外的努力来识别从那里可见的网络和系统配置,并了解需要哪些攻击才能移动到下一个目标尽管没有两种攻击完全相同,但攻击者使用的策略、技术和过程(TTP)是相似的。防守方应该很好地理解这些。MITRE ATT&CK框架提供了一个很好的高层参考利用真实世界和及时的威胁情报和攻击知识,对于定义(并缩小)搜索空间,以在给定环境中出现极有可能和影响较大的威胁至关重要。威胁建模步骤从defender的角度来看,主要问题仍然是"如何决定首先修复哪些漏洞?"从给定的技术暴露(即系统上可利用的漏洞和弱点)开始,电脑如何增加ddos防御,基本过程是根据已知的攻击策略和威胁情报报告,确定攻击场景和特征。这将缩小初始设置的范围,使其减少更多的漏洞,这些漏洞更有可能导致对该环境的实际攻击威胁建模需要以下基本步骤:识别系统漏洞和弱点。根据这些漏洞和弱点,确定针对您资产的攻击路径,同时考虑现有的对策和保护措施。利用有关威胁和威胁行为体的一般和及时的知识,确定能够利用这些途径上现有漏洞和弱点的现实攻击根据影响和资产/应用程序的重要性划分风险的优先级。在该模型下,防御者能够推理攻击者的能力,不仅能够找到初始入口点,还可以执行进一步的侦察、启用持久性、提升权限、横向移动等,这些都可以与MITRE ATT&CK框架相一致理想情况下,通过模拟敌方使用并由红队执行的TTP,可以增强威胁模型。这也可以通过沿着攻击面绘制这些ttp来完成,而不必进行真实的战役。然而,真实世界活动的主要优势是考虑到人为因素(员工的技能差距)以及公司和蓝色团队的反应(主要通过检测时间和缓解时间等指标反映)就场景和风险而言,新漏洞的出现可能不会对整个模型产生任何影响。但是,如果是这样,可用的描述和严重性,结合威胁情报活动,将估计攻击可能性和影响因素,以更新模型。因此,负责评估安全态势的安全团队必须充分了解攻击的工作原理,密切关注最新报告,并确保他们了解对手是如何操作和改变攻击的。大多数漏洞管理从业者都了解以风险为中心的漏洞优先级划分和修复的重要性。目前的主要焦点是迫在眉睫的(大多数情况下,是商品化的)攻击,事实上,这应该是第一要务。基于上述步骤,一个更有效的威胁模型将通过包括相关的高级攻击和持续评估威胁环境来更有效地降低总体风险,从而使防御者更进一步。了解更多:阅读SecureITSource文章当心这个新的"As-a-Service"快速了解MITRE ATT&CK框架访问Tenable's Predictive Prioritization网页https://www.tenable.com/predictive-prioritization网站