客座作家Lance Cottrell是Ntrepid的首席科学家。

尽管现代的始终在线,数据驱动的环境为企业带来了机遇,但它也为黑客提供了诱人的目标。此类环境的扩散已使黑客成为一种职业。

今天’严肃的黑客不再是试图发表声明的寻求关注的怪胎,而是’经过重新计算的罪犯专注于在充满数据的市场中获取信息。

这对技术用户意味着什么?黑客拥有不断增长且不断发展的攻击方法,使每个与Internet连接的人都处于危险之中。每个人都有黑客感兴趣的东西,无论是银行帐户信息,个人身份证明还是公司电子邮件帐户中的凭据。

用户需要逐步发展。不能单独使用恶意软件和防病毒工具。组织需要采用强大的方式来处理安全漏洞,以最大程度地减少其影响。实际上,这意味着将IT基础架构快速恢复到已知的良好状态。

Defining 今天’s 哈克 er

今天’s breed of hacker did not just appear. Instead, the skilled professionals behind the latest security threats are the result of long-term evolution. When most people think about hackers and security, they are clinging to an outdated vision.

如今,黑客已成为高度专业化和分布式犯罪生态系统的一部分。最基本的一层是个人,这些人专注于寻找软件中的漏洞。这些专业人员不使用漏洞利用程序,而是经常将发现出售给专门包装漏洞利用程序并通过僵尸网络运行的小组。反过来,这些人会将僵尸网络租借给任何旨在未经授权访问其他计算机系统的人。

也可以看看: 如何在15分钟内建立僵尸网络

归根结底,黑客不再是吹牛的权利。虽然还没有那么老练的黑客主义者,但当今的新黑客正在为赚钱而这么做,所以’不要谈论他们的功绩。

很难将准确的美元金额与黑客相关的费用挂钩。但是,当今黑客的先进性在 网络犯罪研究的Ponemon费用,即使组织继续投资于安全工具,成功攻击率也比去年同期增长了20%。

他们是如何做到的呢?

一部分黑客’先进的攻击方法是大量可供使用的攻击方法的直接结果。他们可以从拒绝服务攻击,病毒,蠕虫,特洛伊木马,恶意代码,网络钓鱼,恶意软件,僵尸网络和勒索软件中进行选择,其中任何一种都可以在开放企业数据中心入侵方面发挥关键作用。

今天’黑客也可以从庞大的规模中受益。他们通常使用可以利用的受感染计算机构建大型僵尸网络,以入侵其他系统。通常,这些攻击的目标是破坏允许台式机或工作站在组织内工作的台式机或工作站。这些攻击是使用通常不太复杂的技术和众所周知的漏洞针对任何人发起的。

许多攻击也恰好针对特定的个人,这些个人可以访问敏感信息,例如专有的公司机密,例如谈判细节或其他信息,这些信息可能对愿意基于此交易的竞争对手或投资者有价值。这些黑客就像具有精心设计的攻击计划的狙击手。

这里的危险是,在典型的恶意软件或防病毒检测系统中,它们的攻击极不可能发生。那’之所以如此,是因为此类威胁通常是针对特定目标专门定制的,并且依赖于创新技术和零时差漏洞。结果,大多数检测系统获胜’找不到所需的线索。

最后,现代黑客攻击持续存在。一旦黑客进入一个人的公司电子邮件,他们便可以收集足够的信息给公司中其他所有人的社交工程师。耐心是这些攻击的真正因素。攻击者不仅会进来,四处探寻然后离开。在大多数漏洞中,事实证明黑客已经在网络内部存在了几个月。

如何反击

没有能够阻止当今攻击者的灵丹妙药。鉴于攻击者很有可能成功地破坏目标,因此我们需要一种新的安全方法。

为了使新方法扎根,人们首先需要放开一个观念,即没有黑客将他们或他们的公司作为目标,因为他们“don’t have anything worth stealing.” 今天’黑客认为很多东西都很有价值,尤其是财务信息。黑客正在寻找在线银行业务,信用卡号或可能找到的任何其他金融产品。

更重要的是,几乎所有大规模盗窃的Internet资源都可以变成有价值的东西。因此,每个人都有风险。

这意味着确保我们的计算机系统安全的唯一方法是假设它们已经或将受到威胁。我们需要以这样一种方式设计网络’可以将它们恢复到安全状态。人们有一种心态,当他们被破坏时,他们会简单地清理它。相反,他们需要认为自己始终处于违规状态。

底线是,没有企业能够完全摆脱病毒。有时,某些东西会渗透到浏览器中。使赢家与输家区分开来的原因在于组织使后果微不足道的能力。 

当对抗有针对性的攻击时,保持匿名可以发挥作用。如果黑客从不识别目标,他们将不会扣动扳机。

也可以看看: 冻结恶意软件的虚拟路径

除了快速重置到已知的良好状态外,组织还需要隔离浏览器活动的能力。安全优化的虚拟化对于这两者都是关键。在设计合理且配置正确的虚拟机中运行浏览器可确保包含任何妥协,并且浏览器虚拟机可回滚到保存的干净状态,而不会影响用户的工作文档。

诀窍是在不丢失重要工作或文档的情况下破坏任何可能的感染痕迹。它’可以保留关键文档和其他材料,并在重置后将其还原到虚拟机,请务必确保这样做不会’它还为恶意软件生存提供了一条途径。 

多样化的弹性是关键。例如,良好的深度备份有助于中和勒索软件的有效性。

带有签名二进制文件和强制沙箱的围墙花园建筑趋势可能会有所帮助,但同时会降低计算机的灵活性和开放性。它们不太可能完全可靠,并且软件将继续具有漏洞,因此在未来许多年中将需要额外的保护层。

简而言之,随着黑客的日趋成熟,我们的应对措施也应如此。

摄影者   约翰·维鲁克(Johan Viirok)