現(xiàn)代無文件攻擊的關(guān)鍵特征
數(shù)據(jù)泄露調(diào)查報(bào)告(DBIR)中的一項(xiàng)調(diào)查結(jié)果顯示,只有51%的網(wǎng)絡(luò)攻擊涉及惡意軟件。剩余的49%代表了組織的一個(gè)主要漏洞問題:無法進(jìn)行無文件攻擊的攻擊事件越來越多,可以繞過標(biāo)準(zhǔn)安全工具。
盡管組織正在以創(chuàng)紀(jì)錄的速度投資安全解決方案,但I(xiàn)DC計(jì)劃到2020年全球網(wǎng)絡(luò)安全支出將增加到1010億美元。爆發(fā)和違規(guī)行為繼續(xù)困擾著每個(gè)市場領(lǐng)域的公司。這強(qiáng)調(diào)了專門設(shè)計(jì)和制造的威脅的影響,主要是通過采用無文件攻擊來逃避大多數(shù)安全解決方案。
現(xiàn)代無惡意軟件攻擊的三個(gè)主要特征如下:
- 首先,它以無文件感染開始,這是一種不向磁盤寫入任何內(nèi)容的攻擊。這使它可以繞過大多數(shù)傳統(tǒng)的防病毒(AV)解決方案,因?yàn)樗鼈円蕾囉趻呙钀阂馕募]有文件,沒有檢測。相反,攻擊者可以使用利用可信系統(tǒng),應(yīng)用程序或進(jìn)程的攻擊來獲得目標(biāo)計(jì)算機(jī)的立足點(diǎn)。過去難以創(chuàng)建有效且可靠的漏洞,但漏洞利用工具包的出現(xiàn)使得幾乎任何人都可以輕松地在攻擊中使用漏洞利用并免除更容易檢測到的基于惡意軟件的策略。
- 接下來,一旦攻擊者控制了系統(tǒng),他們就可以使用作為操作系統(tǒng)管理功能一部分的內(nèi)置工具(如PowerShell或Windows Management Instrumentation(WMI))來逃避檢測。這是傳統(tǒng)防病毒,白名單甚至沙盒解決方案的盲點(diǎn),因?yàn)檫@些內(nèi)置工具是受信任的,并且允許在大多數(shù)環(huán)境中運(yùn)行。攻擊者不是試圖下載并執(zhí)行可以由傳統(tǒng)防病毒解決方案隨時(shí)檢測到的惡意文件,而是在目標(biāo)系統(tǒng)本身上可以輕松獲得完成任務(wù)所需的一切。
- 最后,攻擊者可以通過創(chuàng)建隱藏的“后門” 來建立環(huán)境中的持久性,大多數(shù)安全工具都無法檢測到它們。這些后門技術(shù)的范圍可以從添加相關(guān)的注冊表項(xiàng)(例如“Sticky Key”,這是一種支持屏幕鍵盤快捷鍵的Windows功能)到簡單地為攻擊者創(chuàng)建新的用戶帳戶。這是一個(gè)明顯且受歡迎的選擇,因?yàn)樗试S攻擊者輕松繞過AV,防火墻,白名單甚至沙盒解決方案,使他們可以隨意訪問受感染的系統(tǒng),同時(shí)保持完全未被發(fā)現(xiàn)。
需要一種新方法
這些隱秘的無惡意軟件攻擊的崛起使傳統(tǒng)安全解決方案失效,這表明需要一種全新的方法??梢詫我惠p量級代理中的傳統(tǒng)攻擊和現(xiàn)代攻擊所需的所有安全功能結(jié)合起來,這些代理由人工智能而不是簽名提供,惡意軟件防護(hù),無需每日簽名更新。該代理還使用下一代保護(hù)機(jī)制,如機(jī)器學(xué)習(xí),行為分析和持續(xù)監(jiān)控,以保護(hù)組織免受當(dāng)今最復(fù)雜的無惡意軟件攻擊。
利用這些創(chuàng)新的功能防御無文件攻擊:
- 應(yīng)用程序清單可幫助您了解您的環(huán)境中是否存在易受攻擊的應(yīng)用程序,允許您對其進(jìn)行修補(bǔ)或更新,以便它們不會成為漏洞攻擊的目標(biāo)。
- 漏洞利用阻止通過利用未修補(bǔ)漏洞的攻擊來阻止無文件攻擊的執(zhí)行。
- 攻擊指標(biāo)(IOA)行為分析在攻擊的早期階段識別并阻止未知的勒索軟件,然后才能完全執(zhí)行并造成損害。此功能還可以防止不使用文件加密受害系統(tǒng)的新類別勒索軟件。
- 管理狩獵主動(dòng)搜索您的環(huán)境,以便進(jìn)行因無文件技術(shù)而產(chǎn)生的惡意活動(dòng)。