現代無文件攻擊的關鍵特征
數據泄露調查報告(DBIR)中的一項調查結果顯示,只有51%的網絡攻擊涉及惡意軟件。剩余的49%代表了組織的一個主要漏洞問題:無法進行無文件攻擊的攻擊事件越來越多,可以繞過標準安全工具。
盡管組織正在以創紀錄的速度投資安全解決方案,但IDC計劃到2020年全球網絡安全支出將增加到1010億美元。爆發和違規行為繼續困擾著每個市場領域的公司。這強調了專門設計和制造的威脅的影響,主要是通過采用無文件攻擊來逃避大多數安全解決方案。
現代無惡意軟件攻擊的三個主要特征如下:
- 首先,它以無文件感染開始,這是一種不向磁盤寫入任何內容的攻擊。這使它可以繞過大多數傳統的防病毒(AV)解決方案,因為它們依賴于掃描惡意文件沒有文件,沒有檢測。相反,攻擊者可以使用利用可信系統,應用程序或進程的攻擊來獲得目標計算機的立足點。過去難以創建有效且可靠的漏洞,但漏洞利用工具包的出現使得幾乎任何人都可以輕松地在攻擊中使用漏洞利用并免除更容易檢測到的基于惡意軟件的策略。
- 接下來,一旦攻擊者控制了系統,他們就可以使用作為操作系統管理功能一部分的內置工具(如PowerShell或Windows Management Instrumentation(WMI))來逃避檢測。這是傳統防病毒,白名單甚至沙盒解決方案的盲點,因為這些內置工具是受信任的,并且允許在大多數環境中運行。攻擊者不是試圖下載并執行可以由傳統防病毒解決方案隨時檢測到的惡意文件,而是在目標系統本身上可以輕松獲得完成任務所需的一切。
- 最后,攻擊者可以通過創建隱藏的“后門” 來建立環境中的持久性,大多數安全工具都無法檢測到它們。這些后門技術的范圍可以從添加相關的注冊表項(例如“Sticky Key”,這是一種支持屏幕鍵盤快捷鍵的Windows功能)到簡單地為攻擊者創建新的用戶帳戶。這是一個明顯且受歡迎的選擇,因為它允許攻擊者輕松繞過AV,防火墻,白名單甚至沙盒解決方案,使他們可以隨意訪問受感染的系統,同時保持完全未被發現。
需要一種新方法
這些隱秘的無惡意軟件攻擊的崛起使傳統安全解決方案失效,這表明需要一種全新的方法。可以將單一輕量級代理中的傳統攻擊和現代攻擊所需的所有安全功能結合起來,這些代理由人工智能而不是簽名提供,惡意軟件防護,無需每日簽名更新。該代理還使用下一代保護機制,如機器學習,行為分析和持續監控,以保護組織免受當今最復雜的無惡意軟件攻擊。
利用這些創新的功能防御無文件攻擊:
- 應用程序清單可幫助您了解您的環境中是否存在易受攻擊的應用程序,允許您對其進行修補或更新,以便它們不會成為漏洞攻擊的目標。
- 漏洞利用阻止通過利用未修補漏洞的攻擊來阻止無文件攻擊的執行。
- 攻擊指標(IOA)行為分析在攻擊的早期階段識別并阻止未知的勒索軟件,然后才能完全執行并造成損害。此功能還可以防止不使用文件加密受害系統的新類別勒索軟件。
- 管理狩獵主動搜索您的環境,以便進行因無文件技術而產生的惡意活動。