应对0Day攻击的高阶版防护实践

VSole2023-01-17 08:09:33

0day漏洞是指软件(或系统)中已经被人发现,但还并未被开发商或使用者所知晓的应用缺陷或隐患。通常,0day漏洞曝光得越晚,软件或系统提供商给出补丁的几率就越低,那么攻击者利用此类漏洞进行攻击的危害程度也就会越高,因为它们很难被预测和防御。


目前,0day攻击对所有企业组织和个人都是一个严重的威胁,如何有效防范这种类型的攻击变得至关重要。为了实现这一点,企业安全团队必须为组织营造良好的安全防护态势,将网络防火墙、持续漏洞扫描和监控、网络分段、网络入侵检测、身份认证等基本安全实践和产品工具部署到位。在此基础上,一些高阶的安全防护措施和实践可以帮助企业进一步降低0day攻击发生的可能性,同时将潜在的危害损失降至最低。

0高效漏洞管理计划

高效漏洞管理是指及时识别软件系统的版本更新或补丁,并根据威胁优先级及时安装,以解决计算机系统和应用程序中的已知漏洞。通过实现高效漏洞管理过程,企业组织可以确保所有系统和应用程序都使用最新的安全补丁,并从以下方面帮助防止潜在的0Day攻击:

  • 识别漏洞:补丁管理从识别组织使用的系统和应用程序中的已知漏洞开始。这可以通过定期扫描和评估来完成,也可以通过监控供应商网站和其他来源来获取有关新发现的漏洞的信息;
  • 合理设定优先级:一旦确定了漏洞,通过补丁管理可以根据它们的潜在影响和利用的可能性设定优先级。这使得组织可以首先集中精力解决最关键的漏洞;
  • 安装补丁:一旦确定了补丁的优先级,补丁管理就会在所有适用的系统和应用程序上安装补丁。这可以手动完成,也可以使用自动化工具和流程完成;
  • 测试和验证:补丁安装完成后,补丁管理还会测试和验证补丁已正确安装并正常工作。这可以帮助确保补丁能够有效地解决它们打算修复的漏洞。

 零信任和XDR

零信任和XDR是目前正在流行的创新安全技术,可以通过提供更全面和主动的安全防护模式,来帮助企业组织应对0Day攻击。

在零信任安全的架构下,该模型假设所有网络流量都应被视为不受信任的,无论它来自何处。这意味着在允许访问敏感信息或系统之前,所有流量都要经过仔细审查,这有助于防止攻击者利用未知漏洞访问网络;而XDR技术则集成了来自多种安全工具和来源的数据,可以提供出全面的组织安全态势视图。这使得安全团队能够更快速、更有效地检测和响应威胁,从而有助于防止0Day攻击和其他可能的未知威胁。此外,XDR还可以帮助组织识别其环境中的潜在漏洞和风险,通过解决这些漏洞和风险,可以进一步防止0Day攻击的发生。

新一代防病毒技术

传统的防病毒软件主要依靠基于签名的检测方式,这对于0Day攻击的检测效果非常有限。新一代防病毒(NGAV)技术则不同,它采用了主动式检测防御技术,融合了更加多样化的检测手段来识别和阻止恶意软件,例如基于行为的检测、机器学习技术和启发式安全检测。这使得NGAV能够针对更广泛的威胁类型提供有效保护,其中也包括了0Day攻击。

0Day事件响应计划

国际研究机构SANS在其发布《安全事件处理手册》中,给出了一套安全事件响应的标准化流程框架,能够帮助企业提升安全事件响应的效率和协调能力。这套框架同样可以帮助企业更好地应对相应0Day攻击事件,主要流程包括:

  • 准备:这涉及制定和实施应对安全事件的计划,包括确立角色和职责、定义程序以及确定适当的工具和资源;
  • 识别:这包括在安全事件发生时检测和识别安全事件。这可以通过各种手段来实现,例如监控网络流量、分析日志以及响应来自安全工具和设备的警报;
  • 遏制:一旦确定了安全事件,下一步就是遏制它,防止它扩散或造成进一步的破坏。这可能涉及断开受影响系统与网络的连接、关闭服务或实施其他措施来限制事件的影响;
  • 消除:下一步是消除安全事件的原因。这可能涉及删除恶意软件、修补漏洞或采取其他步骤来解决事件的根本原因;
  • 恢复:在消除事件原因后,下一步是恢复任何受影响的系统或数据。这可能涉及恢复备份、重新构建系统或实施其他措施,以使组织恢复到正常运行状态;
  • 总结:最后,回顾事件响应过程并确定任何需要改进的地方至关重要。这可能包括进行事后审查,分析数据和日志,并实施更改以防止今后发生类似事件。

通过遵循这些流程,企业可以更快速有效地响应安全事件,防止事件蔓延并造成进一步的破坏。从事件响应过程中吸取经验教训,还可以帮助企业识别和解决其安全态势中的其他漏洞或弱点,这也有助于防止未来可能出现的0Day攻击。

使用Windows Defender Exploit Guard

Windows Defender Exploit Guard是Windows操作系统带有的一项安全功能。实践表明,该功能可以帮助企业缓解0Day攻击造成的安全威胁。它包括一组功能和控件,可用于防止、检测和响应Windows设备上的0Day漏洞利用企图。Windows Defender Exploit Guard的主要功能包括:缩减攻击面、控制文件夹访问、保护网络连接、阻止漏洞利用等。总的来说,这是一款比较有效的工具,可以帮助保护安装Windows操作系统的计算设备抵御0Day攻击威胁,企业应该保持此功能的启用和技术更新。

软件0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,黑客团队利用某企业软件0day漏洞发起的大规模勒索事件,仅一天时间,攻击案例已超2000余例,且无数用户信息遭到加密。这起事件迅速引起了业界的关注,数据安全再度成为近段时间的火热话题。在这其中,DPS软件作为备份软件角色,满足小粒度恢复和应用一致性保护需要;DDVE作为备份存储介质,构建在公有云对象存储上,降低数据存储成本,从而实现备份数据的长期保存。
Apple 发布了安全更新,以解决两个在野外被积极利用并针对 iPad、Mac 和 iPhone 的零日漏洞。这些漏洞被跟踪为CVE-2023-28205和CVE-2023-28206。Cearbhaill 发现的相同安全问题。虽然苹果公司表示它“知道有关此问题可能已被积极利用的报告”,但它并未将此类漏洞利用归因于任何特定的网络犯罪或民族国家组织。
REvil勒索软件团伙在Kaseya供应链攻击中利用了0day漏洞。荷兰漏洞披露研究所(DIVD)透露,Kaseya VSA软件存在0day漏洞CVE-2021-30116,并称漏洞被利用部署勒索软件,Kaseya正在解决这一0day漏洞。
安全公司 Mandiant 分析了 2021 年 0day 漏洞利用。0day 漏洞是指在发现时未修复或此前未知,因此在修复补丁释出前会有一个时间空挡,黑客可乘着空挡利用漏洞发动攻击。2021 年共发生了 80 起 0day 漏洞利用案例,比 2020 年和 2019 年之和还要多 18 起,其中中国黑客利用了 8 个,俄罗斯用了 2 个,朝鲜用了 1 个。最著名的案例是黑客组织 Hafnium
微步在线威胁感知平台TDP基于机器学习与通用检测,在挑战赛高强度对抗的环境下对Web类0day自动检出率高达50%以上。同时,微步TDP又收录了影响范围广、危害大、红队利用率极高的高价值0day漏洞放入TDP流量检测中,可对大部分关键0day实现有效检测,并及时阻断。从0day检测能力上线以来,微步TDP目前已监测到存在多个在野利用0day漏洞,涉及知名OA、开发应用、财务软件等平台。
安全研究人员也是钓鱼目标
卡巴斯基表示这些漏洞已被黑客在野外利用,网络攻击者通过漏洞在其员工的 iPhone 上部署 Triangulation 间谍软件。此外,俄罗斯联邦安全局还表示发现了俄罗斯政府官员和驻以色列、中国和北约成员国大使馆工作人员的数千部 iPhone 受感染。当地时间上周三,苹果公司已获悉一份报告,称该问题可能已被积极利用于 iOS 15.7 之前发布的 iOS 版本。
根据以上综述,本周安全威胁为中。报告显示,XSS漏洞占了报告的所有漏洞的18%,总计获得了420万美元的奖金。此外,不当访问控制漏洞所获得的奖金额度比去年同比增长134%,高达到400万美元,其次是信息披露漏洞,同比增长63%。原文链接: 2、Pulse Secure发布企业推进零信任网络的分析报告 Pulse Secure发布了有关企业推进零信任网络的分析报告。企业管理协会副总Shamus McGillicuddy表示,企业显然正在加快采取零信任网络的步伐。
伴随着数字化转型的稳步推进,各行各业在享受数字化变革红利的同时,也面临着更加严峻的安全挑战。网络威胁由简单的个体炫技逐渐演变为有组织的网络犯罪和有情报支持的高级网络攻击,传统“被动式”、“单一化”的防御产品已疲于应对。
伴随着数字化转型的稳步推进,各行各业在享受数字化变革红利的同时,也面临着更加严峻的安全挑战。网络威胁由简单的个体炫技逐渐演变为有组织的网络犯罪和有情报支持的高级网络攻击,传统“被动式”、“单一化”的防御产品已疲于应对。 近日,三六零(601360.SH,下称“360”)旗下的政企安全集团依托360安全大脑在安全大数据、人工智能分析、攻击溯源等方面的领先安全能力,推出360新一代终端检测响应系统
VSole
网络安全专家