日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 消費電子 > 消費電子
[導(dǎo)讀]2014 年 4 月 1日,在一份由 Intel Security 旗下邁克菲發(fā)布的報告中,對圍繞高級逃逸技術(shù) (AET) 的爭議進行了深入剖析,并探討了這些技術(shù)在高級持續(xù)性威脅 (APT) 中所起的作用。邁克菲委托 Vanson Bourne 進行了一項

2014 年 4 月 1日,在一份由 Intel Security 旗下邁克菲發(fā)布的報告中,對圍繞高級逃逸技術(shù) (AET) 的爭議進行了深入剖析,并探討了這些技術(shù)在高級持續(xù)性威脅 (APT) 中所起的作用。邁克菲委托 Vanson Bourne 進行了一項調(diào)查,調(diào)查對象包括美國、英國、德國、法國、澳大利亞、巴西以及南非的 800 位 CIO 和安全部門經(jīng)理。調(diào)查顯示,負責保護敏感數(shù)據(jù)的安全專業(yè)人士對上述技術(shù)存在一些誤解或者誤區(qū),他們往往缺乏有效的防御措施來對此加以應(yīng)對。

最近發(fā)生的一系列“高規(guī)格”數(shù)據(jù)泄露事件顯示,犯罪活動仍然能夠長時間“逃過”檢測。被調(diào)查者對此都不否認,超過五分之一的安全專業(yè)人士承認其網(wǎng)絡(luò)曾遭受過攻擊。近 40% 遭受過此類攻擊的被調(diào)查者相信,在這些攻擊中 AET 起了關(guān)鍵作用。報告指出,在過去 12 個月中,遭受過數(shù)據(jù)泄露威脅的企業(yè)的平均損失高達 100 萬美元。

MIAX Options 副總裁兼首席安全官 John Masserini 指出:“我們不再僅僅需要對付那些隨機的路過式下載掃描程序,這類掃描程序意在尋找明顯的入侵網(wǎng)絡(luò)的突破口。在如今這樣一個互聯(lián)的世界,我們要應(yīng)對是那些花數(shù)周甚至數(shù)月時間來專心研究您面向公眾網(wǎng)絡(luò)的“敵人”,他們?nèi)绱松焚M苦心,只為找到讓他們得以攻入您的網(wǎng)絡(luò)的‘一線希望’。高級逃逸技術(shù)正是這樣的‘一線希望’。部署邁克菲的下一代防火墻技術(shù)提供了針對此類威脅更深一層的防護,使得這‘一線希望’難以被發(fā)現(xiàn)?!?BR>
為什么當前的防火墻測試隱藏了 AET 的蹤跡
近 40% 的 IT 決策者認為他們沒有辦法在其企業(yè)內(nèi)部檢測并跟蹤 AET,幾乎三分之二的人表示,嘗試部署防范 AET 的技術(shù)時最大的挑戰(zhàn)是使董事會確信 AET 是的的確確存在的并且是非常嚴重的威脅。

正如 Enterprise Strategy Group 首席高級分析師 Jon Oltsik 所言:“許多企業(yè)都希望發(fā)現(xiàn)新的惡意軟件,而對于高級規(guī)避技術(shù)卻缺乏足夠的認識,這類技術(shù)能夠讓惡意軟件繞過安全屏障。由于大多數(shù)安全解決方案難以檢測或者攔截它們,因此AET 對企業(yè)構(gòu)成了巨大威脅。。安全專業(yè)人士和管理者對此需要警醒,要意識到這確實是一個不容忽視且不斷發(fā)展的威脅?!?BR>
在 8 億個已知 AET 中,只有不到 10% 被其他廠商的防火墻檢測出來。自 2010 年以來,這種技術(shù)日益猖獗,迄今為止,已經(jīng)有數(shù)以百萬計的基于網(wǎng)絡(luò)的 AET 組合和變體被發(fā)現(xiàn)。

南威爾士大學(xué)教授 Andrew Blyth 對于 AET 的猖獗和影響進行了多年研究。他指出:“一個簡單的事實就是高級逃逸技術(shù) (AET) 在生活中的確存在,這一點毋庸置疑。而令人吃驚的是,多數(shù) CIO 和安全專業(yè)人士嚴重低估了這一威脅,認為 AET 的數(shù)量只有 329,246,而事實上,已知 AET 的總數(shù)幾乎是這一數(shù)字的 2,500 倍,超過了 8 億個,而且這一數(shù)字還在不斷增長?!?BR>
AET 是一種偽裝方法,用于逃避檢測、入侵目標網(wǎng)絡(luò)和提供惡意負載。這類技術(shù)最初是在 2010 年被網(wǎng)絡(luò)安全專業(yè)廠商 Stonesoft 發(fā)現(xiàn)的,該公司在 2013 年 3 月被邁克菲收購。借助 AET,攻擊者可以將一個威脅“化整為零”,繞過防火墻或 IPS 設(shè)備,一旦侵入網(wǎng)絡(luò)內(nèi)部,即可重新組合代碼,“放出”惡意軟件來繼續(xù)實施 APT 攻擊。

這些技術(shù)沒有被充分報導(dǎo)和了解的原因在于在一些付費測試中,廠商有機會針對其進行補救。因此,只有針對所識別出的特定技術(shù)進行補救,而非那些被犯罪團伙快速更新和采用的更為廣泛的技術(shù)。

邁克菲網(wǎng)絡(luò)安全總經(jīng)理 Pat Calhoun 指出:“攻擊者已經(jīng)深諳這類高級逃逸技術(shù),并每天都在使用它們。我們希望做的是讓企業(yè)知道這種威脅,讓企業(yè)了解要尋求什么樣的保護,如何有效防范 AET。”

企業(yè)付出的高昂代價
按照過去 12 個月企業(yè)曾遭受過網(wǎng)絡(luò)攻擊的受調(diào)查者估算,此類威脅對企業(yè)造成的損失平均達 931,006 美元。以澳大利亞為例,其報告的威脅數(shù)量較低 (15%),而每一次攻擊的平均損失則要高得多,達到了 150 萬美元。美國的被調(diào)查者中有此遭遇的平均損失超過 100 萬美元。此類威脅對于金融服務(wù)業(yè)的打擊更為沉重,據(jù)估計,全球每一次攻擊造成的損失超過 200 萬美元。
本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉