防止加密挖掘攻击的四大要点

鲁班七号 技术 2018年3月26日发布

导语:由于加密货币的价值不断增长,以及对货币挖掘的高额经济回报,导致加密挖掘攻击已经达到了非常流行的程度。那么如何有效的防止这些攻击呢?

Check Point公司最近发表了一篇关于挖掘攻击快速增长、攻击如何运作,以及它们对世界各地企业影响的概述。

加密货币价值的兴起,促使黑客利用受害者CPU资源,进行加密挖掘操作。我们的研究表明,这种加密劫持攻击已经达到了非常流行的程度。

在上一篇文章中,我们回顾了当前的挖掘攻击是如何影响全球企业的,主要表现在三个方面:

· 消耗宝贵的服务器资源

· 降低用户的生产力

· 对公司声誉和客户满意度的负面影响

不过,有了正确的工具和流程,就可以有效地防止挖掘攻击。

1.修补所有系统和应用程序

打补丁是一种很好的做法,可以帮助防止许多加密挖掘和其他攻击。如果你还没有这样做,建议在整个IT环境中实现可靠的补丁程序。

不过,对于大多数企业环境来说,实现所有系统的实时补丁和增强都是不切实际的。此外,补丁不能保护那些利用未知或零日漏洞的攻击。

2.IPS实现虚拟补丁

IPS技术在所有组织的系统、服务器和端点上提供了一层虚拟补丁。一个可用的IPS可以通过阻止你系统的开发尝试,来阻止绝大多数的挖掘攻击——即使系统没有被完全修补。

3.利用先进的零日保护

最近由Check Point公司进行的一项研究发现了一个单一的威胁操作,该操作从挖掘Monero获利300万美元。这些丰厚的利润驱使挖掘攻击者不惜利用复杂的逃避技术。事实上,我们看到了一个明显的趋势,即这些攻击变得更加隐蔽,使用传统的保护更难发现和阻止。

对挖掘攻击最有力的预防依赖于诸如沙盒之类的技术,这些技术不需要签名,并且能够识别任何未知的、零日的恶意软件,包括躲避攻击的恶意软件。

crpprv2.png

4.保护你的云资产

挖掘攻击尤其喜欢接管云服务器。

云的自动伸缩能力完全符合挖掘者对CPU资源的无尽渴求。由于一个挖恶意软件消耗了所有可用的CPU资源,云平台将自动生成更多的实例,从而使感染在牺牲了受害者利益的基础上,获得巨大的可伸缩性。

上面提到的所有保护措施都适用于保护你的云环境。这个空间中的Check Point解决方案是CloudGuard,它在你的云环境中实现了所有这些保护。

云打开了一个额外的攻击载体——帐户接管。最近对优步云服务器的挖掘攻击是通过账户接管实现的。Check Point的研究数据显示,54%的云攻击以这种账户接管的方式开始。

通过账户接管,黑客获取或猜测账户的访问凭证,进而入侵云账户。一旦攻击者拥有你的云环境的凭证,就很容易通过挖掘(或任何其他)恶意软件感染云实例。

crpprv3.png

总结

由于加密货币的价值不断增长,以及随后对货币挖掘的经济回报,加密挖掘攻击已经达到了流行的程度,现在正瞄准全球的组织。

这些隐式攻击的数量和流行程度,意味着它们不能再被忽视了。正如我们所展示的,它们可以对任何业务造成重大损害。

好消息是,组织可以通过在其网络中实现高级保护来有效地防止这些攻击。无论如何,这些都是你应该使用的保护措施,以对抗所有形式的网络战争。

本文翻译自:https://blog.checkpoint.com/2018/03/21/preventing-crypto-mining-attacks-four-key-steps-thatll-keep-safe/如若转载,请注明原文地址: http://www.4hou.com/technology/10870.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论