日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

根據(jù)《麻省理工科技評論》的零日漏洞追蹤項目的統(tǒng)計顯示,2021年至少發(fā)現(xiàn)66個仍在使用中的零日漏洞,數(shù)量約是2020年的兩倍。日益增長且難以防范的零日漏洞,已經(jīng)成為企業(yè)網(wǎng)絡(luò)信息安全面臨的最嚴(yán)峻的威脅之一。

  

正如Gartner在報告中所說“安全的一切都在變化”,威脅環(huán)境也已隨之而變。網(wǎng)絡(luò)攻擊正從個人行為向有組織、有國家背景的方向發(fā)展,他們目的性強且動機(jī)清晰,往往具有明確的商業(yè)、經(jīng)濟(jì)利益或政治訴求;攻擊手段從傳統(tǒng)的隨機(jī)病毒、木馬感染、工具投遞等方式演進(jìn)為社會工程、零日漏洞以及高級逃逸技術(shù)(AET)等組合方式,經(jīng)常發(fā)起有針對性的網(wǎng)絡(luò)攻擊,具有高級化、組合化、長期化等特點,我們稱之為新一代網(wǎng)絡(luò)安全威脅。事實上,面對以零日攻擊為代表的新一代威脅,傳統(tǒng)基于特征/簽名檢測的統(tǒng)一威脅管理系統(tǒng)、入侵檢測/防御系統(tǒng)、防病毒系統(tǒng)等安全產(chǎn)品無法使用戶得到充分保護(hù)。

傳統(tǒng)安全檢測手段的失效與新技術(shù)的預(yù)見

1、基于簽名的檢測技術(shù)

國內(nèi)威脅檢測的發(fā)展,可以追溯到2000年初,彼時國內(nèi)網(wǎng)絡(luò)安全廠商陸續(xù)推出了入侵檢測產(chǎn)品,這類產(chǎn)品采用的是基于規(guī)則簽名來識別非法流量的方式,目前多數(shù)安全產(chǎn)品也還在沿用這種方式,該方式在發(fā)現(xiàn)常見的攻擊方面具有良好的效果,在互聯(lián)網(wǎng)發(fā)展初期發(fā)揮了重要作用。

傳統(tǒng)的防病毒和威脅檢測系統(tǒng)使用簽名驗證機(jī)制,主要針對已知的漏洞或惡意軟件進(jìn)行指紋識別。但對于那些利用0day的高級威脅惡意樣本,網(wǎng)絡(luò)安全研究人員則無法及時獲取和分發(fā)變種后的惡意軟件簽名。

2、沙箱檢測技術(shù)

互聯(lián)網(wǎng)的飛速發(fā)展讓攻防兩端的對抗更加激烈,基于簽名的檢測技術(shù)在應(yīng)對未知威脅、高級威脅方面已經(jīng)力不從心,攻擊者只需簡單的修改攻擊代碼或多次嘗試便可以繞過入侵檢測設(shè)備。為了應(yīng)對這些威脅,沙箱檢測產(chǎn)品開始出現(xiàn)。

沙箱檢測技術(shù)通過分析行為可以彌補基于簽名識別的不足。沙箱檢測技術(shù)是通過部署多種運行環(huán)境,將攻擊流量在虛擬環(huán)境中運行,通過分析代碼執(zhí)行中的行為識別威脅。采用這種方式可以發(fā)現(xiàn)未知威脅、高級威脅,目前大多數(shù)APT檢測設(shè)備都采用這種方式。但沙箱環(huán)境和實際執(zhí)行環(huán)境通常存在差異,且目前的APT攻擊隱蔽性較強,攻擊的周期跨度較大,導(dǎo)致沙箱類檢測技術(shù)無法有效識別這類攻擊,因此基于特征檢測和行為檢測的傳統(tǒng)檢測手段已經(jīng)越來越難以應(yīng)對新型的攻擊手法及零日漏洞的攻擊事件。

3、新一代威脅檢測技術(shù)

近年來,隨著人工智能技術(shù)的發(fā)展,攻擊方在掃描、利用、破壞等攻擊工具中對人工智能技術(shù)的應(yīng)用,進(jìn)一步加劇了對目標(biāo)系統(tǒng)的破壞程度 、縮短了攻擊進(jìn)程、隱藏了攻擊特征,對新技術(shù)背景下的安全威脅檢測手段提出了更大挑戰(zhàn)。

基于機(jī)器學(xué)習(xí)和深度學(xué)習(xí)的網(wǎng)絡(luò)威脅檢測技術(shù)能夠識別變種威脅和未知威脅,彌補了傳統(tǒng)特征檢測和行為檢測僅能發(fā)現(xiàn)已知攻擊的不足,但隨著攻擊方攻擊技術(shù)的不斷提升,意圖躲避新型威脅檢測技術(shù)的攻防對抗,對新一代威脅檢測技術(shù)提出了更高要求。

零日漏洞與零日漏洞利用

零日漏洞也可以稱為零時差漏洞,通常是指還沒有補丁的安全漏洞,零日漏洞利用則是指利用零日漏洞對系統(tǒng)或軟件應(yīng)用發(fā)動的網(wǎng)絡(luò)攻擊。由于零日漏洞的嚴(yán)重級別通常較高,所以零日攻擊往往也具有很大的破壞性。

1、零日漏洞的生命周期

零日漏洞從產(chǎn)生到消亡的整個生命周期均存在被攻擊者利用的可能性:

① 產(chǎn)生漏洞:零日漏洞的產(chǎn)生的條件則是軟件開發(fā)人員在不知情的開發(fā)出了漏洞,安全測試人員在測試環(huán)境下未發(fā)現(xiàn)漏洞,業(yè)務(wù)人員在未發(fā)現(xiàn)漏洞的情況下上線了漏洞。

② 攻擊者發(fā)現(xiàn)漏洞:攻擊者通過技術(shù)攻擊手段對攻擊目標(biāo)系統(tǒng)進(jìn)行深入的分析挖掘,發(fā)現(xiàn)其存在的漏洞,從而找到繞過現(xiàn)有安全機(jī)制的一種技術(shù)手段。

③ 攻擊者利用零日漏洞:攻擊者利用零日漏洞通常具有特定的目標(biāo),其一旦對目標(biāo)實施攻擊將會產(chǎn)生"一擊致命"的效果。

④ 原廠發(fā)現(xiàn)漏洞:原廠在系統(tǒng)更新迭代或測試的過程中發(fā)現(xiàn)該漏洞。

⑤ 公開披露漏洞:原廠公開披露此漏洞,使互聯(lián)網(wǎng)用戶廣泛意識到此漏洞。

2、多樣化的零日漏洞

① 文檔漏洞利用:隨著漏洞挖掘及利用技術(shù)越來越公開化,導(dǎo)致越來越多的黑客更加傾向于利用常見辦公軟件的文檔漏洞進(jìn)行惡意攻擊,特別是在一些APT(Advanced Persistent Threat)攻擊中,更是體現(xiàn)得淋漓盡致。針對特定目標(biāo)投遞含有惡意代碼的文檔,安全意識薄弱的用戶只要打開文檔就會中招。。

② 軟件漏洞利用:軟件存在的錯誤配置或引用第三方開源程序組件,由于業(yè)務(wù)本身需要對外提供網(wǎng)絡(luò)訪問行為,攻擊者同樣可以利用軟件程序漏洞實現(xiàn)漏洞利用攻擊。

③ 系統(tǒng)漏洞利用,系統(tǒng)漏洞也是當(dāng)前比較頻發(fā)的一種漏洞,往往系統(tǒng)漏洞的危害程度更高。

④ 硬件漏洞利用,在網(wǎng)絡(luò)設(shè)備、安全設(shè)備等硬件形式的設(shè)備中,雖然在漏洞挖掘上難度系數(shù)較高,但依舊無法確保沒有零日漏洞。

3、零日漏洞利用過程

零日漏洞利用過程一般具備隱蔽性好、攻擊效果好、被檢測難度大等特點。攻擊者利用零日漏洞攻擊目標(biāo)的過程一般包括:

挖掘漏洞:攻擊者挖掘目標(biāo)中存在的漏洞;

識別漏洞:攻擊者發(fā)現(xiàn)漏洞,并編寫惡意代碼,與零日漏洞整合,驗證可行性;

收集信息:攻擊者盡可能多的收集目標(biāo)信息,為其攻擊提供信息數(shù)據(jù)支撐;

執(zhí)行滲透:攻擊者利用攻擊武器對目標(biāo)發(fā)起攻擊,潛入其內(nèi)部網(wǎng)絡(luò);

遠(yuǎn)程控制:攻擊者獲取內(nèi)部重要主機(jī)的控制權(quán)限,并在內(nèi)部橫向移動;

長期潛伏:攻擊者在控制的主機(jī)中植入隱蔽后門,監(jiān)聽信息,盜取數(shù)據(jù)。

破局零日漏洞,基于AI的漏洞利用評估模型

或許,推動網(wǎng)絡(luò)技術(shù)進(jìn)步的原因是多種多樣的,但當(dāng)零日攻擊猶如一個強大的“敵人”一步步逼近之時,網(wǎng)絡(luò)安全廠商要敢于“亮劍”。

華云安是國內(nèi)首家推出基于AI的漏洞利用評估模型(VEAM)進(jìn)行有效的零日漏洞檢測發(fā)現(xiàn)的網(wǎng)絡(luò)安全廠商。由華云安打造的靈源·威脅捕獵與溯源分析系統(tǒng)從攻擊鏈的視角重現(xiàn)整個攻擊過程,并進(jìn)行可視化展示,幫助用戶了解這些威脅事件的來龍去脈。對用戶本地流量進(jìn)行深度分析,同時結(jié)合云端的威脅情報、本地的規(guī)則引擎、多種靜態(tài)檢測引擎、機(jī)器學(xué)習(xí)引擎和動態(tài)行為檢測從多個維度來發(fā)現(xiàn)已知和未知威脅事件。

通過網(wǎng)絡(luò)入侵攻擊檢測、用戶實體行為檢測、流量人工智能檢測、文件病毒木馬檢測、文件基因圖譜檢測、文件沙箱行為檢測、情報黑白名單檢測、關(guān)聯(lián)分析&威脅畫像、元數(shù)據(jù)回溯分析取證等技術(shù)構(gòu)建攻擊鏈關(guān)聯(lián)檢測交叉驗證體系,以實現(xiàn)對掃描探測、網(wǎng)絡(luò)釣魚、漏洞利用、木馬下載、遠(yuǎn)程控制、橫向滲透、行動收割等攻擊階段的檢測全覆蓋,如圖所示:

        

靈源·威脅捕獵與溯源分析系統(tǒng)的漏洞利用評估模型(VEAM)是通過構(gòu)建完整的漏洞利用分析模型,使用基于行為的分析模式,將攻擊者上下文信息映射至漏洞利用分析模型中,進(jìn)行匹配計算量化指標(biāo),并對未知漏洞行為進(jìn)行推演預(yù)測。

系統(tǒng)基于漏洞利用評估模型(VEAM),能夠?qū)崿F(xiàn)對未知攻擊的“置信度”進(jìn)行評估,將基于攻擊鏈七大階段的各項威脅行為進(jìn)行評分,輸出具體量化指標(biāo),并將所有評估過程以“快照”形式提交至安全分析師,通過人工分析實現(xiàn)零日漏洞的檢出。

靈源·威脅捕獵與溯源分析系統(tǒng)將人工智能、大數(shù)據(jù)與安全技術(shù)相結(jié)合、將華云安多年攻防對抗經(jīng)驗進(jìn)行落地,通過多重檢測引擎、漏洞利用評估模型(VEAM)和全流量數(shù)據(jù)采集技術(shù),為企業(yè)提供全流量的威脅檢測與溯源取證。

分享到:
標(biāo)簽:模型 應(yīng)對 攻擊 檢測 技術(shù) 華云安 ASM VEAM
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達(dá)人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定