返回

14种规避计算机上僵尸网络恶意软件攻击的方法

发布时间:2023-01-15 00:35:41 437
# 技术# 监控# 设备# 攻击# 入侵
botnet malware attack
网络罪犯是忙碌的创新者,他们调整自己的武器和攻击策略,无情地在网上漫游,寻找下一个高分。

各种各样的敏感信息,如机密员工记录、客户财务数据、受保护的医疗文件和政府文件,都会受到网络安全的无情威胁。

解决方案涵盖范围很广,从培训电子邮件用户到确保VPN终止交换机就位,再到添加广泛的高级网络保护层。

为了成功防范来自黑客、蠕虫病毒和恶意软件(如僵尸网络攻击)的严重威胁,网络管理人员需要使用与综合网络防御战略相适应的所有工具和方法。

在上述所有威胁中,僵尸网络无疑是最令人不安的安全风险。它们不仅仅是恶意业余网络罪犯的成就。

它们是最先进的网络工艺品。他们最令人震惊的可能是他们的隐秘性,他们潜伏在周围寻找可被无形利用的漏洞的能力。

僵尸网络是如何工作的?


僵尸网络的扩散并不是一种更直接的战略黑客武器。僵尸网络是一种微妙的数据提取恶意软件。它们渗透网络,未经授权访问计算机,允许恶意软件继续运行而不中断用户,同时窃取数据并将其导入受害者网络之外的等待“僵尸主机”,在整个过程中逃避检测。

你能做些什么来阻止僵尸网络?


网络防御的第一线必须有人把守—;真正的人在电脑前工作,在办公室里做日常工作。

针对不断演变的威胁的最佳防御措施是教育用户,他们是犯罪者的主要目标。这些特殊的前线跨越了从电子邮件到社交媒体的各种网络互动。

建议实施一项战略,该战略应尽可能结合以下多种方法,从一些基本方法到更复杂的解决方案,尽可能适合您的组织:

1.确保你的VPN有一个终止开关


虚拟专用网络(VPN)允许用户通过公共网络连接到VPN来访问机密信息。您的VPN提供商应该有一个VPN终止开关,以防止敏感数据(如您的IP地址)通过不安全的连接意外传输。

2.开发一个强大的系统来捕获和阻止欺诈电子邮件


商业电子邮件泄露是一种常见的攻击策略,它有自己的首字母缩写,BEC诈骗事件的数量不断上升。这种攻击很难防御。

  • BEC检测和消除的解决方案需要有效的分类和策略来阻止可疑的电子邮件发件人、内容和附件。
  • 安装防御网关web工具,如WebSense、McAfee,以帮助阻止接收来自不希望的来源的电子邮件,并阻止向被认为可能是恶意软件来源的地址发送请求。

3.建立一种勤奋防御BEC的文化


据报道,社交操纵是罪犯攻击电子邮件账户最常见的方法之一。
botnet malware attack

他们早就发现,对许多忙碌的用户来说,点击电子邮件附件是一种反射。因此,通过以下方式加强系统的安全性:

  • 期望用户打开电子邮件附件,即使你的组织有一个官方政策,藏在某个地方的手册中—;也许在点击之前考虑一下,更突出地宣传这项政策。
  • 为员工提供培训,并经常更新他们帮助网络安全的选项,例如使用强密码。
  • 教用户如何获得帮助,并使用实时解决方案来隔离和避免利用网络用户的各种攻击。
  • 教导用户在报告可疑电子邮件时要勤勉。在培训中包括电子邮件攻击和模拟的例子,以帮助人们学会识别攻击,并为帐户最易受攻击的用户提供额外支持。

4.切换到手动软件安装


这可能是不受欢迎的建议,但一些组织应该根据其威胁情况,通过自动运行功能禁用软件的自动安装。

禁止自动运行自动安装软件有助于防止计算机操作系统从未知的外部源不加区别地发出不需要的命令。

5.启用Windows防火墙


安装Windows防火墙是抵御传入安全威胁的基本保护措施。用户可能希望禁用Windows防火墙,以防止它阻止他们想要建立的网络连接。

如果您的联网计算机有足够的防火墙保护,那么禁用Windows防火墙可能更可取,甚至是必要的。

这里的关键点是适当配置防火墙保护。

6.在网络中划分


考虑网络划分。在今天的工作环境中,许多,也许是大多数,计算机站必须在部门之间相互通信,通常是每天多次。

然而,限制或消除不需要这种广泛访问的机器的这种能力,可以大大帮助阻止僵尸网络在您的网络中传播。


  • 尽可能:
  • 通过形成虚拟局域网(VLAN),将网络风险降至最低。
  • 使用访问控制列表(ACL)过滤器限制对对象的访问并限制威胁暴露。


7.使用数据过滤


僵尸网络恶意软件通常通过与至少一个远程命令和控制服务器建立交互来工作,黑客还利用该服务器非法提取敏感信息。

要阻止恶意交互并挫败犯罪活动,请对退出网络的信息进行数据过滤。

一些可行的方法包括:

  • 可以应用出口内容过滤工具,强制组织的web流量通过过滤器,并防止信息退出组织的网络。
  • 数据丢失预防(DLP)解决方案还可用于监控未经授权的访问和违规,防止其泄露信息。

8.破坏域信任关系


消除密码信任,重新获得对本地帐户的更严格控制。谨慎控制您的本地管理员帐户对于切断威胁并根除它们至关重要。

使计算机自动互联的能力失效会切断僵尸网络在内部网络中传播的路径。

在一些或多台计算机包含高度敏感数据的网络中,这可以提供一种安全的替代方案来抵御僵尸网络攻击。

9.采取额外的预防措施


设置额外的保护层,以帮助防止僵尸网络在您的系统中自封,重点是支撑网络,例如,在特别容易受到攻击的特定接触点,例如来自某些硬件或软件组件的路由。

要记住几件事:

  • 基于主机的入侵检测系统效率极高,但成本也很高,通常很难成功部署。
  • 这些工具无法纠正操作系统中的漏洞或其他现有技术缺陷。

10.加强网络监控


密切监控网络,了解互联用户在一个组织内的运行情况,为网络防御解决方案提供重要支持。

当僵尸网络或其他恶意软件入侵开始时,深入了解每件事和每个人通常是如何相互作用的,可以更容易地快速检测异常活动。

  • 理想情况下,24小时监控网络活动应该是一项政策,使用数据收集工具来检测异常行为并阻止试图渗透系统的行为。
  • 考虑定价远程网络安全服务,以提供网络监控设备和专业知识的程度和质量,这可能比内部IT设施和/或工作人员能够提供的时间更为接近。

11.使用代理服务器控制网络访问


创建一个支持性的出口点,通过它可以监控互联网接入,从而加强监控工作。通过代理服务器路由出站信息可以阻止网络犯罪分子试图绕过您的网络安全。

对大多数网络来说,通过代理服务器过滤内容是一种实用的选择,当然,阻止每一点可能有问题的出站信息可能并不现实。

12.运用最低特权原则


一般来说,访问权限应该基于用户功能的需要。如果管理员与特定工作站的用户不是同一个人,则恶意软件很难通过下载传播。

这也使得使用自动运行策略来利用系统变得更加困难。这进一步加大了犯罪者利用用户的网络帐户凭据将恶意软件从一个被渗透的计算机工作站传播到其他工作站的难度。

13.监控对域名系统查询的响应


保持对工作站对DNS服务器的查询的监控是识别僵尸网络渗透症状的一个很好的方法。例如,监测低生存时间(TTL)。

异常低的TTL值可能是僵尸网络渗透的一个指标。通过仔细监控低TTL,系统管理员可以采取措施反击攻击,并在感染传播之前消除僵尸网络。


让你自己和你的IT团队了解新的地方、国家和全球网络威胁,这些威胁开始席卷整个地区。例如,据报道,网络罪犯使用电子邮件中的URL渗透内部网络的发生率远远高于犯罪者使用附件的发生率。

更一般地说,在过去一年中,通过僵尸网络成功窃取内部网络信息的比例惊人。

及时了解新的和不断演变的网络威胁的最新消息是网络管理专业人员必须持续维护的首要活动,以便有效地保护组织的系统。

更安全地前进


为了保护那些用敏感个人信息信任你的人,保护你的组织免于承担责任,保护你的品牌声誉,你需要在所有方面进行辩护。

使用上述及其他策略、方法和工具,确保您对通过电子邮件、移动接入点、社交平台和任何其他媒体发起的网络攻击保持有效防御。

如前所述,僵尸网络现在在网络犯罪中占很大比例。使用上面讨论的方法可以帮助构建一个强化的网络安全框架,该框架可以根据任何网络预算和规模进行扩展。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线