导语:由于加密货币的价值不断增长,以及对货币挖掘的高额经济回报,导致加密挖掘攻击已经达到了非常流行的程度。那么如何有效的防止这些攻击呢?
Check Point公司最近发表了一篇关于挖掘攻击快速增长、攻击如何运作,以及它们对世界各地企业影响的概述。
加密货币价值的兴起,促使黑客利用受害者CPU资源,进行加密挖掘操作。我们的研究表明,这种加密劫持攻击已经达到了非常流行的程度。
在上一篇文章中,我们回顾了当前的挖掘攻击是如何影响全球企业的,主要表现在三个方面:
· 消耗宝贵的服务器资源
· 降低用户的生产力
· 对公司声誉和客户满意度的负面影响
不过,有了正确的工具和流程,就可以有效地防止挖掘攻击。
1.修补所有系统和应用程序
打补丁是一种很好的做法,可以帮助防止许多加密挖掘和其他攻击。如果你还没有这样做,建议在整个IT环境中实现可靠的补丁程序。
不过,对于大多数企业环境来说,实现所有系统的实时补丁和增强都是不切实际的。此外,补丁不能保护那些利用未知或零日漏洞的攻击。
2.用IPS实现虚拟补丁
IPS技术在所有组织的系统、服务器和端点上提供了一层虚拟补丁。一个可用的IPS可以通过阻止你系统的开发尝试,来阻止绝大多数的挖掘攻击——即使系统没有被完全修补。
3.利用先进的零日保护
最近由Check Point公司进行的一项研究发现了一个单一的威胁操作,该操作从挖掘Monero获利300万美元。这些丰厚的利润驱使挖掘攻击者不惜利用复杂的逃避技术。事实上,我们看到了一个明显的趋势,即这些攻击变得更加隐蔽,使用传统的保护更难发现和阻止。
对挖掘攻击最有力的预防依赖于诸如沙盒之类的技术,这些技术不需要签名,并且能够识别任何未知的、零日的恶意软件,包括躲避攻击的恶意软件。
4.保护你的云资产
挖掘攻击尤其喜欢接管云服务器。
云的自动伸缩能力完全符合挖掘者对CPU资源的无尽渴求。由于一个挖恶意软件消耗了所有可用的CPU资源,云平台将自动生成更多的实例,从而使感染在牺牲了受害者利益的基础上,获得巨大的可伸缩性。
上面提到的所有保护措施都适用于保护你的云环境。这个空间中的Check Point解决方案是CloudGuard,它在你的云环境中实现了所有这些保护。
云打开了一个额外的攻击载体——帐户接管。最近对优步云服务器的挖掘攻击是通过账户接管实现的。Check Point的研究数据显示,54%的云攻击以这种账户接管的方式开始。
通过账户接管,黑客获取或猜测账户的访问凭证,进而入侵云账户。一旦攻击者拥有你的云环境的凭证,就很容易通过挖掘(或任何其他)恶意软件感染云实例。
总结
由于加密货币的价值不断增长,以及随后对货币挖掘的经济回报,加密挖掘攻击已经达到了流行的程度,现在正瞄准全球的组织。
这些隐式攻击的数量和流行程度,意味着它们不能再被忽视了。正如我们所展示的,它们可以对任何业务造成重大损害。
好消息是,组织可以通过在其网络中实现高级保护来有效地防止这些攻击。无论如何,这些都是你应该使用的保护措施,以对抗所有形式的网络战争。