不知道各位有沒有注意到一件事情,那就是現(xiàn)在的軟件更新速度實在是太快了。
你看,手機上的社交平臺幾乎一周一更新、PC端的瀏覽器沒過幾天就上線新版本,即使是操作系統(tǒng)一個月內也得更新個兩三次。看看這些軟件的更新日志,不是修復了什么漏洞就是減少了幾種崩潰,這么頻繁的更新有必要嗎?
被黑客勒索過的人肯定會告訴你:有,并且很有必要。
零日漏洞在野利用激增
傳統(tǒng)安全方案難以應對
很顯然,沒有哪家企業(yè)會希望花費大量時間用于修復漏洞,但黑客們顯然也是這么想的。那些未被供應商發(fā)現(xiàn)或是發(fā)現(xiàn)后仍未修補的零日漏洞,正是黑客打開企業(yè)“數(shù)據(jù)金庫”的鑰匙。
如今,隨著云服務、移動通信以及IoT技術的持續(xù)發(fā)展,連接到互聯(lián)網(wǎng)的系統(tǒng)和設備的數(shù)量與復雜性在不斷增加,這就導致更多更復雜的零日漏洞出現(xiàn),很不巧的是,黑客利用這些漏洞的次數(shù)也在飛速增長。
根據(jù)谷歌威脅分析小組(TAG)和Mandiant的比較新報告, 2023 年被用于實施攻擊的零日漏洞數(shù)量顯著增加,共計有 97 個零日漏洞被用于攻擊,比前一年高出50%,其中許多與間諜軟件供應商及其客戶有關。
此外,美國、英國、加拿大等五眼聯(lián)盟的網(wǎng)絡安全機構在 2024 年 11 月 12 日聯(lián)合發(fā)布警告,稱黑客正在日益頻繁地利用零日漏洞入侵目標網(wǎng)絡。與以往不同的是,在前 15 個利用率比較高的漏洞中有 12 個為 2023 年內新增并修復的漏洞,黑客利用新披露的零日漏洞發(fā)動攻擊的頻率大幅增加,這一現(xiàn)象已成為新常態(tài)。
這些零日漏洞往往具備非常高的破壞性且難以估算威脅的影響范圍。例如,今年頭個被利用的零日漏洞——Google Chrome V8 越界訪問漏洞(編號CVE-2024-0519),黑客可以通過誘導用戶打開惡意鏈接來獲取敏感信息或觸發(fā)程序崩潰,該漏洞影響范圍巨大,目前具體的受害者數(shù)量仍是未知數(shù)。
而由于零日漏洞具備高隱蔽性和未知性的特點,攻擊者可以在用戶毫無察覺的情況下入侵目標系統(tǒng),他們可以選擇暫時隱蔽等待理想時機來竊取數(shù)據(jù)或破壞系統(tǒng),這種攻擊方式的突發(fā)性使得傳統(tǒng)的安全措施很難應對零日漏洞攻擊。
對于傳統(tǒng)的安全工具來說,例如安全信息和事件管理(SIEM)、入侵檢測系統(tǒng)(IDS)以及端點檢測與響應(EDR),此類工具主要依靠預定義的規(guī)則、已知簽名或固定行為模式來檢測威脅,但零日漏洞攻擊本質上是未知的、不可預測的威脅,被動的防御措施很難對零日威脅及時做出響應,這種滯后性對于企業(yè)來說是致命的。
正因如此,企業(yè)必須采用更加主動和多層次的安全策略,通過加強網(wǎng)絡監(jiān)控、訪問控制和定期評估等措施從多個層面來加強防御,并建立快速響應機制以便在發(fā)現(xiàn)漏洞時可以迅速處理。
主動防御,智勝網(wǎng)絡威脅
在當今這個數(shù)據(jù)驅動的時代,數(shù)據(jù)安全對于企業(yè)至關重要,無論是隱蔽的零日漏洞還是基礎設施篡改,最有效的防御策略無外乎提前檢測、識別和快速響應。
在這方面,集成CyberSense技術的Dell PowerProtect Cyber Recovery數(shù)據(jù)避風港方案展現(xiàn)出卓越的安全性,為企業(yè)構筑起堅固的網(wǎng)絡安全防線。
01CyberSense 主動防御機制
如今,大多數(shù)企業(yè)都會部署安全工具來抵御網(wǎng)絡攻擊并保護其數(shù)據(jù),這其中最常見的就是防病毒軟件,此類軟件的設計原理是在創(chuàng)建或更改程序和文件時對它們進行實時掃描,并將它們與已知的病毒特征碼進行比較。
但問題在于,如今的勒索軟件變得更加隱蔽和有效,通過諸如零日漏洞之類隱蔽的方法入侵往往不會造成明顯的入侵跡象,而是直接更改文件結構,并對文件或數(shù)據(jù)庫的全部內容進行整體/部分加密,這類攻擊很難被僅依靠掃描元數(shù)據(jù)的傳統(tǒng)安全工具檢測到。
元數(shù)據(jù):文檔屬性,包括文件大小、擴展名和名稱
為此,CyberSense技術不僅會掃描元數(shù)據(jù),也會對文件類型、文檔結構以及數(shù)據(jù)庫內容進行全盤掃描,利用超過 200 項基于完整內容的分析查找因攻擊導致的損壞,而基于元數(shù)據(jù)的傳統(tǒng)解決方案只涵蓋約 12 項分析屬性。
為了應對越來越隱蔽的攻擊行為,CyberSense還通過機器學習對數(shù)以千計的惡意軟件進行訓練,加速發(fā)現(xiàn)異常行為模式,并區(qū)分用戶活動與勒索軟件行為,同時更大限度地減少誤報和漏報,置信度可達99.9%。
CyberSense的工作流程
通過CyberSense,用戶可以分析備份以及一段時間內的數(shù)據(jù)變化,能夠發(fā)現(xiàn)其他解決方案難以識別的新型攻擊。但為了進一步確保安全并提前發(fā)現(xiàn)威脅,CyberSense還提供了高檔閾值警報功能,它允許企業(yè)為異常數(shù)據(jù)或基礎設施活動設置閾值,任何偏離用戶設定的非標準行為都會立即觸發(fā)警報。
從全面分析到機器學習再到閾值警報,這種積極、主動的防御策略可以大大提高發(fā)現(xiàn)隱蔽威脅的成功率,并在出現(xiàn)問題的首先時間采取行動。
02“三位一體”策略多層次全方位保護
從零日漏洞的激增可以看出,黑客的攻擊手段變得愈加隱蔽、變種繁多且速度迅猛,這對企業(yè)的數(shù)據(jù)安全構成了日益嚴重的威脅和損失。僅依靠實時的安全保護始終是不足的,最重要的是打造多層次的防御系統(tǒng),并確保數(shù)據(jù)完整可恢復。
PowerProtect Cyber Recovery數(shù)據(jù)避風港正是這樣一款多層次、全方位的安全解決方案,通過“BR+DR+CR”的全面保護幫助企業(yè)構建出最為完善的數(shù)據(jù)保護策略。
對于最基本的備份(BR),數(shù)據(jù)避風港方案可以全面覆蓋所有工作負載,能夠從龐大的數(shù)據(jù)集中識別關鍵備份數(shù)據(jù),隔離關鍵備份數(shù)據(jù)。而為了防止自然災害并從災害中快速恢復,災難恢復(DR)也是必不可少的,它能夠有效防止站點故障的發(fā)生,但并不能完全抵御勒索軟件的威脅。因此,對于特別重要的核心數(shù)據(jù),為其打造一個堅固的保險庫必不可少。PowerProtect Cyber Recovery數(shù)據(jù)避風港方案通過Air Gap網(wǎng)閘隔離機制和副本鎖定機制來保護關鍵數(shù)據(jù)。
一旦數(shù)據(jù)備份到避風港中(CR),Air Gap網(wǎng)閘將會斷開數(shù)據(jù)訪問路徑,徹底切斷勒索軟件接觸的可能,系統(tǒng)還可根據(jù)CR層內的數(shù)據(jù)進行鎖定,以保證備份數(shù)據(jù)拷貝副本不可加密、不可篡改、不可刪除。
未知往往是恐懼的根源,而傳統(tǒng)解決方案通常只針對已知威脅,顯然難以跟上網(wǎng)絡犯罪分子不斷演變的戰(zhàn)術。領先于威脅行為者,將主動權掌握在自己手中才是當下應對威脅的可行之道。
戴爾數(shù)據(jù)避風港就是一款幫助企業(yè)主動應對威脅的解決方案,擴展防御的深度和廣度,幫助企業(yè)構建起一套可靠的、簡單的、富有彈性的防御策略,筑牢企業(yè)數(shù)據(jù)的最后一道防線。
(推廣)