当前位置: 首页 > 科技观察

远离僵尸网络的14种方法

时间:2023-03-21 11:06:22 科技观察

网络犯罪分子不断重塑他们的策略,优化他们的武器和攻击策略,并在网络上无情地漫游以寻找下一个大目标。各种敏感的私人数据,如机密员工文件、客户财务数据、受保护的医疗文件和政府文件,都面临着无情的网络安全威胁。有很多方法可以解决这个问题,从培训电子邮件用户提高安全意识到确保VPN终止开关到位,再到添加广泛的高级网络保护层。为了成功抵御来自黑客、蠕虫和恶意软件(例如僵尸网络)的严重威胁,网络管理员需要采用适合全面网络防御策略的所有工具和方法。在上述所有威胁中,僵尸网络可以说是最令人不安的安全风险。它们不仅仅是业余网络罪犯的杰作,它们还是最黑暗的网络诈骗。他们最令人沮丧的是他们的隐身性——偷偷潜伏并寻找利用机会的能力。僵尸网络如何运作?僵尸网络不是黑客的直接战略武器,它是一种微妙的数据提取恶意软件。他们渗透网络,获得对计算机的未授权访问,并允许恶意软件继续运行而不被发现,同时他们窃取数据并将其导出到受害者网络之外等待等待的“僵尸”,所有这些都在逃避检测的过程中。如何阻止僵尸网络?网络防御的第一道防线必须得到保护——那些实际使用计算机工作的人,那些在办公室里执行日常任务的人。抵御不断演变的威胁的最佳方法是对可能成为黑客攻击目标的用户进行教育。网络防御的前线涵盖了从电子邮件到社交媒体的全方位网络交互。建议为您的组织实施尽可能多地考虑以下方法(从一些基础到复杂的解决方案)的策略:1.确保您的VPN具有虚拟终止开关专用网络(VPN)允许用户通过公共网络连接到VPN来访问机密信息。您的VPN应该有一个终止开关,以防止敏感数据(例如IP地址)通过不安全的连接无意中传输。2.开发强大的系统来捕获和防止BEC商务电子邮件泄露是一种常见的攻击策略,英文缩写为BEC(BusinessEmailCompromise),BEC欺诈事件的数量不断上升,这种攻击很难防御。BEC检测和消除解决方案需要有效的分类和策略来阻止可疑的电子邮件发件人、内容和附件。安装防御性网关Web工具(例如WebSense、McAfee)以帮助阻止接收来自不良来源的电子邮件,并防止将请求发送到被认为可能是恶意软件来源的地址。3.营造一种抵制BEC的文化据报道,社交操纵是犯罪分子用来攻击电子邮件帐户的最常见方法之一。他们很早就发现,点击电子邮件附件是许多忙碌用户的本能反应。因此,可以通过以下方式增强系统的安全性:假设用户总是会打开电子邮件附件,即使您的组织在员工手册中有一条不显眼的政策——点击前三思,更彻底。推进这项政策。为员工提供有关网络安全的意识培训以及知识和技能更新,例如使用强密码。教导用户如何获得帮助并使用实时解决方案来隔离和避免各种利用网络的攻击。教导用户勤于报告可疑电子邮件。在培训中包括电子邮件攻击和模拟演示,以帮助他们学习识别攻击并为帐户最易受攻击的用户提供额外支持。4.切换到手动软件安装虽然这个建议可能不受欢迎,但一些组织应该根据他们的威胁态势,通过自动运行功能禁用自动安装软件。禁用自动运行自动安装软件有助于防止您的计算机操作系统不加选择地从未知外部源启动不需要的命令。5.启用Windows防火墙安装Windows防火墙对于抵御安全威胁的基本保护至关重要。用户可能希望禁用Windows防火墙以防止它阻止他们预期的网络连接。如果您的联网计算机具有替代的适当防火墙保护,则在不必要的情况下最好禁用Windows防火墙。关键是配置适当的防火墙保护。6.网络隔离考虑网络隔离。在当今的工作环境中,大多数计算机站必须每天多次跨部门相互通信。但是,限制或消除不需要这种广泛访问权限的机器的这种能力对于阻止僵尸网络在您的网络中传播大有帮助。在可能的情况下:通过形成虚拟局域网(VLAN)将网络风险降至最低。使用访问控制列表(ACL)过滤器来限制对对象的访问并限制威胁暴露。7.使用数据过滤僵尸网络恶意软件通常通过与至少一台远程命令和控制服务器建立交互来工作,黑客也使用它来非法提取敏感信息。要阻止恶意交互并阻止犯罪活动,请对离开您网络的信息使用数据过滤。一些可能的方法包括:可以应用出口内容过滤工具来强制组织的网络流量通过过滤器,以防止信息离开组织的网络。数据丢失防护(DLP)解决方案还可用于监控未经授权的访问和违规行为,防止它们泄露信息。8.打破域信任消除密码信任以重新获得对本地帐户的更严格控制。仔细控制本地管理员帐户对于切断和消除威胁至关重要。禁用计算机自动互连会切断僵尸网络在内部网络中传播的路径。在一些或许多计算机包含高度敏感数据的网络中,这可以提供一种安全的替代方法来抵御僵尸网络攻击。9.采取额外的预防措施加入额外的保护层以帮助防止僵尸网络在您的系统中进行自我保护,重点是加强支持网络,例如,某些特别容易受到攻击的接触点,来自某些硬件或软件组件路由。请牢记以下几点:基于主机的入侵检测系统非常高效,但它们也很昂贵并且通常难以成功部署。这些工具无法纠正操作系统中的缺陷或现有技术中的其他缺陷。10.加强和增加网络监控。密切监控网络,掌握组织内联网用户的操作活动,可显着提高网络防御解决方案的能力。当僵尸网络或其他恶意软件入侵开始时,更深入地监控网络交互行为,从而更快地检测异常活动。理想情况下,应采用全天候监控网络的策略,使用数据收集工具检测异常行为并阻止渗透系统的企图。考虑购买远程网络安全服务以获得范围更广、质量更高的网络监控设备和专业知识,这可能超出内部IT设施和/或一名员工可以提供的24/7全天候服务。11.使用代理服务器控制网络访问通过创建可监控互联网访问的支持出口点来加强监控工作。通过代理服务器路由出站信息可以阻止网络犯罪分子绕过网络安全的企图。通过代理服务器过滤内容对于大多数网络来说是一个实用的选择,尽管阻止所有可疑的可疑出站信息可能不切实际。12.应用最小特权原则一般来说,访问权限应该基于用户功能的需要。如果管理员与特定工作站的用户不是同一个人,则通过下载传播恶意软件要困难得多。这也使得利用自动运行策略利用系统变得更加困难。这进一步增加了犯罪者通过利用用户的网络帐户凭证将恶意软件从一个受感染的计算机工作站传播到其他工作站的难度。13.监控对域名系统的查询响应持续监控工作站对DNS服务器的查询是识别僵尸网络渗透症状的极好方法。例如,监视低生存时间(TTL)。异常低的TTL值可能表示僵尸网络渗透。通过仔细监控低TTL值,系统管理员可以采取措施抵御攻击并在感染传播之前消除僵尸网络。14.掌握紧急威胁让IT团队了解最新的本地、国家和全球网络威胁动态。例如,报告的使用电子邮件中的URL渗透内部网络的犯罪发生率远高于使用附件的犯罪率。更一般地说,在过去一年中,使用僵尸网络从内部网络窃取信息以惊人的速度取得了成功。跟上新的发展和不断更新的网络威胁是网络管理专业人员必须始终坚持的首要活动,以便有效地保护系统。迈向更安全的2020为了保护信任你的人,保护他们敏感的个人信息,保护你的品牌声誉,你需要从各个角度保护网络安全。使用上述策略、方法和工具可确保您有效抵御来自电子邮件、移动接入点、社交平台和任何其他媒体的网络攻击。如前所述,僵尸网络现在占网络犯罪的绝大部分。使用上述方法可以帮助您构建一个坚固的网络安全框架,该框架可以根据不同的网络预算和规模灵活调整和扩展。