本帖最后由 hpz 于 2024-4-11 16:37 编辑
深信服监控到什么程度,为什么杀毒软件不管用了?
有这么一个真实的案例:
某公司在多期的安全建设中,陆续在端上安装了杀毒软件、HIDS等等,虽然占用了大量资源,但为了安全,公司选择“忍一忍”,结果在实战攻防演练中,一个钓鱼邮件就让该公司溃不成军,失陷不说,甚至溯源都无从下手。
以上不是个案,在实战对抗中,80%的数据来源于端,端是安全事件闭环的最后一公里。然而事实是安装了众多端点防护软件后,依然悄无声息被拿下,原因无非如下:
查不到:设备根本没产生告警。
防不住:无文件攻击盛行,病毒查杀已无法判断攻击者行径,只有失陷才知道被攻击。处置不干净:明明删除了文件,下次开机又“原地复活”让人不禁发出疑惑:为什么我的杀毒软件不管用了?是装得不够多,还是杀毒软件不够强?也许,我们该换种思路来看待这个问题了。具体如下:
高级威胁攻击的成本变低了
杀毒软件只能针对落盘文件进行检测,但在这个时代,高级威胁攻击已变成主流手段。犹记13年前肆虐网络的“熊猫烧香”病毒,始作俑者是当时的“技术天才”,初衷只是给自己找存在感;再看后来风起云涌的APT组织,神秘之余更多是为了潜伏、窃密而生,瞄准的都是足够大型的企事业单位。而如今,高级威胁攻击早已不是“专业高手”的专属。黑产灰产带来的暴利,让心怀不轨的人都趋之若鹜;被潜伏、窃密、勒索也不再只是大型企业的“独有待遇”,无差别化攻击逐渐变成一种趋势。
高级威胁攻击的招数变强了
道高一尺魔高一丈,杀毒软件的检测机制在不断优化完善,但为了达成目的,攻击者们也在不断研究新的攻击技术,以躲避和对抗安全检测机制,也就是大家熟知的“高级威胁攻击”手法。
什么是高级威胁攻击?我们用三个常见的场景来看。
场景一:
钓鱼邮件攻击入口
某公司HR收到了一封应聘者发来的邮件,点开了附件简历也没有任何异常之处,却浑然不知自己的电脑已被攻击者所控制,并且杀毒软件没有任何告警,随之而来的就是公司核心数据被加密。这是为什么?
揭秘时刻
1、免杀:杀毒软件无法检测,且放行后不再关注;
2、白利用(无文件攻击):在杀毒软件白名单内,杀毒软件无法检测到。
场景二:
横向移动
当某台PC失陷后,攻击者为获取更有价值的数据会进行横向扩散,往往悄无声息就把服务器拿下,这个过程中,为什么杀毒软件也毫无察觉?
揭秘时刻
白利用(无文件攻击):杀毒软件无法检测,且放行后不再关注。
场景三:
漏洞利用攻击入口
某公司的OA系统被爆存在漏洞,作为公司PC端的标配,攻击者利用该漏洞上传了Webshell获得了控制权进行了一系列操作,用户要么淹没在大量告警中,要么根本检测不到,期间安全软件形同虚设,毫无招架之力。
揭秘时刻
内存马(无文件攻击):采用内存马手段,在内存中写入Webshell,躲避文件检测。
通过以上场景不难看出,高级威胁攻击不是简单的“投毒”,而是有目的、有思考的攻击行为,会想方设法绕开或迷惑安全防护软件的检测。
根据Ponemon Institute统计,2020年68%的成功攻击依赖于无文件攻击技术,在这些攻击过程中,传统杀毒的检测方法都将失效。
根据WatchGuard统计,2021年第一季度,74%的恶意文件为0day文件,这意味着,传统杀毒仅能发现少数恶意文件。
在高级威胁攻势下,杀毒软件自然只能“无奈摸鱼”了。 |