For investors
股价:
5.36 美元 %For investors
股价:
5.36 美元 %认真做教育 专心促就业
网络安全攻防一直都是一个业内长期存在的问题,而本文我们就来了解一下,网络攻击是如何绕过安全防护系统的。
1.基于脚本的攻击
基于脚本的攻击也可称为“无文件”攻击,其中的恶意软件其实就是在已有合法应用中执行的脚本,可以利用PowerShell或其他已经安装的Windows组件。因为没有新软件被安装到系统里,所以很多传统防御都能够被绕过。
2.在流行基础设施上托管恶意站点
很多安全平台通过阻止用户点击恶意链接来抵御网络钓鱼攻击。比如说,安全平台可能会检查特定IP地址是否与其他恶意软件攻击活动相关联。
恶意软件只要成功进驻目标系统,往往会回连命令与控制(C&C)服务器,从这些服务器上获取指示下一步动作的指令,或者利用C&C服务器渗漏数据。如果C&C服务器托管在合法平台上,该通信信道也就能成功伪装了。
3.中毒合法应用及实用程序
每家企业都有很多三方应用、工具和实用程序为员工所用。如果攻击者黑掉开发这些工具的公司,渗透进升级功能中,或者潜入开源项目的代码库里,他们就可以植入后门和其他恶意代码。
开源代码尤其脆弱。攻击者可以贡献合法漏洞修复或有用软件改进,在合法代码中隐藏恶意代码,用合法代码瞒过审查过程。
只要审查过程不检查贡献的全部功能,该贡献就能成为软件未来发布的一部分。更重要的是,还有可能成为商业软件包组件分支的一部分。
为防止此类事情发生,企业和软件开发人员必须仔细检查软件中的开源代码,将该代码映射回其确切源头,以便一旦出问题就能快速清除或修复。