掌握这10项防护技巧,轻松应对网络攻击

Admin 2021-12-17 群英行业资讯

网络攻击每天都在增加,其频率和复杂性也在增加;更糟糕的是,它们经常绕过组织现有的保护和控制。因此,除了其他安全层(如病毒预防程序和防火墙)外,组织还必须部署积极的威胁搜索活动,以便尽快检测和修复威胁,以减少损害。开始攻击威胁计划的公司会成功,但他们能实现这一目标吗?

不幸的是,没有任何组织能要求100%的安全性,许多人不得不承担臭名昭著的数据泄露和数百万美元的损失。根据2018年的威胁狩猎报告,44%的受访者估计未发现数据泄露的财务影响超过50万美元。

在本文中,我们将向您介绍10种有效威胁搜索的技能,这些技能将帮助您的组织更好地应对麻烦的网络攻击,避免合规问题和财务损失。

了解你的环境。

威胁搜索旨在发现异常活动,否则可能会对公司造成严重损害。了解你环境中的正常活动是了解异常活动的前提。如果你了解正常的操作活动,你应该突出并注意任何异常。

因此,猎人应该花很多时间了解他们环境中的正常和日常事件。此外,分析师必须了解完整的系统结构,包括系统、应用程序和网络,以便他们能够发现弱点和漏洞,这些弱点可能会为攻击者提供机会。

此外,与IT内外关键人员建立关系非常重要。事实上,这些人可以帮助威胁猎人区分异常活动和正常活动。例如,威胁猎人发现的每一个问题并不总是受到攻击。相反,这可能只是一种不安全的做法。为了改善组织的安全状况,威胁猎人必须充当有效的变革推动者。没有与他人的信任是不可能的。

想象一下你是个攻击者。

一个好的威胁搜索练习要求威胁猎人像攻击者一样思考。通常,威胁猎人的任务是主动追击对手并结束入侵的可能性。然而,如果发生攻击,他们需要减少影响以减少伤害。然而,总是寻找入侵迹象并不是一个好方法。相反,威胁猎人应该努力预测攻击者的下一步行动。

一旦威胁猎人知道攻击者可能会做什么,他们应该设置一些触发器,一旦攻击者执行此移动,就应该触发它。CBResponse等工具可用于确定攻击者的行动。

请记住:没有一个组织总是有完美和难以理解的安全措施,攻击者现在使用非常复杂的技术来绕过公司的监控工具和大多数安全措施。因此,威胁猎人应该超出对手的期望,以防止攻击成为主要的噩梦。

3.制定OODA战略。

OODA是Observe、Orient、Decide和Act的缩写。军事人员在战斗中使用OODA。同样,在网络战争中威胁猎人使用OODA。在威胁搜索的背景下,OODA的工作原理如下:

观察:第一阶段涉及从端点收集常规数据。

Orient:彻底了解收集的数据,并将此信息与其他收集的信息结合起来,以帮助理解其含义。之后,分析是否有命令和控制流量的标志或检测到任何攻击迹象。

决定:一旦分析了信息,就需要确定行动计划。如果发生事件,威胁猎人执行事件响应策略。

行动:最后阶段涉及执行计划,结束入侵,增强公司安全。采取进一步措施,防止未来同类攻击。

4.使用足够的资源。

威胁狩猎被认为是当今最好的安全解决方案之一。然而,投入足够的资源,包括人员、系统和工具,对于有效的威胁搜索至关重要。

人员是指威胁猎人。他们必须对操作系统(OS)和子系统有深入的了解,如应用程序服务器、Web服务器、数据库服务器、数据库管理系统、网络、Wi-Fi系统和Internet公共网络。了解CB响应工具也很有帮助。

5.保护所有端点。

端点安全是通过监控端点(网络设备)、其活动、软件、身份验证和授权来保护公司网络的客户端/服务器信息安全方法。保护所有端点非常重要,因为疏忽可能会给对手留下空白。通常,除了每个端点上的客户端安全软件外,还通过安装在网络中集中管理的服务器或网关上的安全软件来确保端点安全。

仅使用防病毒程序并不能阻止高级持久性威胁(APT)。因此,组织还应部署端点保护解决方案,如CBResponse或Comodo端点保护软件。

6.网络可见性是关键。

除了在所有端点部署威胁搜索工具外,还必须对网络环境中的攻击模式和活动有深入的了解。您可以使用其他允许您具有网络可见性的工具来实现此目标。

在设置先进的端点工具时,还应使用入侵检测系统(IDS)、入侵防御系统(IPS)、NetFlow、Web过滤器、防火墙和数据丢失保护系统(DLP)等工具。这样,您就可以验证攻击并收集可能表示违规的异常流量模式的宝贵知识。

7.注意对狩猎人性的威胁。

威胁搜索的一个关键部分是与公司的主要IT人员进行有效和有效的沟通。这意味着威胁猎人应以不同的方式与端点工程师、应用程序开发人员、服务台和系统工程师合作。威胁猎人实际上需要与他们有效地沟通,以了解关键系统和应用程序的操作。在搜索敌人时,猎人会发现网络、系统和应用程序设计和实施中的漏洞。

威胁猎人和关键IT人员之间的信任关系是必不可少的。最重要的是,你需要他们在响应事件时的合作。只有确保相互信任,才能正确诊断恶意活动,在环境中的弱点和漏洞面前进行补救。

8.记录你的狩猎记录。

优秀的威胁猎人不仅试图遏制或消除恶意入侵,还记录了他们在IT环境中执行的每一次威胁搜索。您不仅需要详细说明每个案例的技术信息,还需要记录与公司相关的业务知识,如寻找原因。

但是如果没有合理的数据收集,一个好的文档是不值得的。当你怀疑反复入侵并与他人分享知识时,你必须选择一个工具来帮助你组织威胁搜索活动,重新审视你的步骤。可用于组织数据的工具可能包括报告工具、分析工具甚至Microsoftexcel。

保持刀锋锋利。

即使是最好的武器也会生锈,除非它得到照顾。为了有效地开展工作,威胁猎人需要做好准备,并始终警惕可疑活动。由于网络罪犯正在寻找几十种新的方法来渗透安全系统,威胁猎人需要不断学习和发展他们的技能,以应对挑战。

每个职业威胁猎人都必须花时间接受技术培训。

及时了解现代攻击趋势。

在不断发展的技术世界里,威胁行为者每天都在发展新的攻击。网络犯罪分子是有创造力的,他们正在利用这种创造力不断发明新的犯罪方法。威胁猎人需要跟上不断变化的网络攻击模式。

在不久的将来,他们将为他们做很多工作。根据Alertlogic2018年的威胁搜索报告,安全专家将55%的高级威胁检测作为其安全运营中心(SOC)的首要挑战。此外,43%的安全人员缺乏足够的技能来缓解这些威胁。此外,36%的自动化工具严重缺乏威胁能力。为了防止入侵,威胁猎人必须掌握现代威胁情况和犯罪分子发现攻击的复杂技术。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。

猜你喜欢

云活动 云活动
群英网络助力开启安全的云计算之旅
立即注册,领取新人大礼包
  • 联系我们
  • 24小时售后:4006784567
  • 24小时TEL :0668-2555666
  • 售前咨询TEL:400-678-4567

  • 官方微信

    官方微信
Copyright  ©  QY  Network  Company  Ltd. All  Rights  Reserved. 2003-2019  群英网络  版权所有   茂名市群英网络有限公司
增值电信经营许可证 : B1.B2-20140078   粤ICP备09006778号
免费拨打  400-678-4567
免费拨打  400-678-4567 免费拨打 400-678-4567 或 0668-2555555
微信公众号
返回顶部
返回顶部 返回顶部