不知道各位有没有注意到一件事情, 那就是现在的软件更新速度实在是太快了。
不知道各位有没有注意到一件事情, 那就是现在的软件更新速度实在是太快了。
你看, 手机上的社交平台几乎一周一更新、PC 端的浏览器没过几天就上线新版本, 即使是操作系统一个月内也得更新个两三次。看看这些软件的更新日志, 不是修复了什么漏洞就是减少了几种崩溃, 这么频繁的更新有必要吗?
被黑客勒索过的人肯定会告诉你:有, 并且很有必要。
零日漏洞在野利用激增
传统安全方案难以应对
很显然, 没有哪家企业会希望花费大量时间用于修复漏洞, 但黑客们显然也是这么想的。那些未被供应商发现或是发现后仍未修补的零日漏洞, 正是黑客打开企业「数据金库」的钥匙。
如今, 随着云服务、移动通信以及 IoT 技术的持续发展, 连接到互联网的系统和设备的数量与复杂性在不断增加, 这就导致更多更复杂的零日漏洞出现, 很不巧的是, 黑客利用这些漏洞的次数也在飞速增长。
根据谷歌威胁分析小组 (TAG) 和 Mandiant 的最新报告,2023 年被用于实施攻击的零日漏洞数量显著增加, 共计有 97 个零日漏洞被用于攻击, 比前一年高出 50%, 其中许多与间谍软件供应商及其客户有关。
此外, 美国、英国、加拿大等五眼联盟的网络安全机构在 2024 年 11 月 12 日联合发布警告, 称黑客正在日益频繁地利用零日漏洞入侵目标网络。与以往不同的是, 在前 15 个利用率最高的漏洞中有 12 个为 2023 年内新增并修复的漏洞, 黑客利用新披露的零日漏洞发动攻击的频率大幅增加, 这一现象已成为新常态。
这些零日漏洞往往具备非常高的破坏性且难以估算威胁的影响范围。例如, 今年首个被利用的零日漏洞——Google Chrome V8 越界访问漏洞 (编号 CVE-2024-0519), 黑客可以通过诱导用户打开恶意链接来获取敏感信息或触发程序崩溃, 该漏洞影响范围巨大, 目前具体的受害者数量仍是未知数。
而由于零日漏洞具备高隐蔽性和未知性的特点, 攻击者可以在用户毫无察觉的情况下入侵目标系统, 他们可以选择暂时隐蔽等待最佳时机来窃取数据或破坏系统, 这种攻击方式的突发性使得传统的安全措施很难应对零日漏洞攻击。
对于传统的安全工具来说, 例如安全信息和事件管理 (SIEM)、入侵检测系统 (IDS) 以及端点检测与响应 (EDR), 此类工具主要依靠预定义的规则、已知签名或固定行为模式来检测威胁, 但零日漏洞攻击本质上是未知的、不可预测的威胁, 被动的防御措施很难对零日威胁及时做出响应, 这种滞后性对于企业来说是致命的。
正因如此, 企业必须采用更加主动和多层次的安全策略, 通过加强网络监控、访问控制和定期评估等措施从多个层面来加强防御, 并建立快速响应机制以便在发现漏洞时可以迅速处理。
主动防御, 智胜网络威胁
在当今这个数据驱动的时代, 数据安全对于企业至关重要, 无论是隐蔽的零日漏洞还是基础设施篡改, 最有效的防御策略无外乎提前检测、识别和快速响应。
在这方面, 集成 CyberSense 技术的 Dell PowerProtect Cyber Recovery 数据避风港方案展现出卓越的安全性, 为企业构筑起坚固的网络安全防线。
01 CyberSense 主动防御机制
如今, 大多数企业都会部署安全工具来抵御网络攻击并保护其数据, 这其中最常见的就是防病毒软件, 此类软件的设计原理是在创建或更改程序和文件时对它们进行实时扫描, 并将它们与已知的病毒特征码进行比较。
但问题在于, 如今的勒索软件变得更加隐蔽和高效, 通过诸如零日漏洞之类隐蔽的方法入侵往往不会造成明显的入侵迹象, 而是直接更改文件结构, 并对文件或数据库的全部内容进行整体/部分加密, 这类攻击很难被仅依靠扫描元数据的传统安全工具检测到。
元数据:文档属性, 包括文件大小、扩展名和名称
为此,CyberSense 技术不仅会扫描元数据, 也会对文件类型、文档结构以及数据库内容进行全盘扫描, 利用超过 200 项基于完整内容的分析查找因攻击导致的损坏, 而基于元数据的传统解决方案只涵盖约 12 项分析属性。
为了应对越来越隐蔽的攻击行为,CyberSense 还通过机器学习对数以千计的恶意软件进行训练, 加速发现异常行为模式, 并区分用户活动与勒索软件行为, 同时更大限度地减少误报和漏报, 置信度可达 99.9%。
CyberSense 的工作流程
通过 CyberSense, 用户可以分析备份以及一段时间内的数据变化, 能够发现其他解决方案难以识别的新型攻击。但为了进一步确保安全并提前发现威胁,CyberSense 还提供了高级阈值警报功能, 它允许企业为异常数据或基础设施活动设置阈值, 任何偏离用户设定的非标准行为都会立即触发警报。
从全面分析到机器学习再到阈值警报,这种积极、主动的防御策略可以大大提高发现隐蔽威胁的成功率, 并在出现问题的第一时间采取行动。
02 「三位一体」策略 多层次全方位保护
从零日漏洞的激增可以看出, 黑客的攻击手段变得愈加隐蔽、变种繁多且速度迅猛, 这对企业的数据安全构成了日益严重的威胁和损失。仅依靠实时的安全保护始终是不足的, 最重要的是打造多层次的防御系统, 并确保数据完整可恢复。
PowerProtect Cyber Recovery 数据避风港正是这样一款多层次、全方位的安全解决方案, 通过「BR+DR+CR」的全面保护帮助企业构建出最为完善的数据保护策略。
对于最基本的备份 (BR), 数据避风港方案可以全面覆盖所有工作负载, 能够从庞大的数据集中识别关键备份数据, 隔离关键备份数据。而为了防止自然灾害并从灾害中快速恢复, 灾难恢复 (DR) 也是必不可少的, 它能够有效防止站点故障的发生, 但并不能完全抵御勒索软件的威胁。因此, 对于特别重要的核心数据, 为其打造一个坚固的保险库必不可少。PowerProtect Cyber Recovery 数据避风港方案通过 Air Gap 网闸隔离机制和副本锁定机制来保护关键数据。
一旦数据备份到避风港中 (CR),Air Gap 网闸将会断开数据访问路径, 彻底切断勒索软件接触的可能, 系统还可根据 CR 层内的数据进行锁定, 以保证备份数据拷贝副本不可加密、不可篡改、不可删除。
未知往往是恐惧的根源, 而传统解决方案通常只针对已知威胁, 显然难以跟上网络犯罪分子不断演变的战术。领先于威胁行为者, 将主动权掌握在自己手中才是当下应对威胁的可行之道。
戴尔数据避风港就是一款帮助企业主动应对威胁的解决方案, 扩展防御的深度和广度, 帮助企业构建起一套可靠的、简单的、富有弹性的防御策略, 筑牢企业数据的最后一道防线。
来源:互联网