• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

防御网络病毒的14种方法


This Wind

Recommended Posts

僵尸网络恶意软件攻击

网络罪犯是忙于创新的人,正在调整他们的武器和攻击策略,并且无情地漫游网络以寻找下一个高分。

敏感信息的各种方式,例如机密的员工记录,客户的财务数据,受保护的医疗文件和政府文件,都面临着对网络安全的无情威胁

解决方案的范围很广,从培训电子邮件用户到确保VPN终止开关到位,再到增加广泛的高级网络保护层。

为了成功防御黑客,蠕虫病毒和僵尸网络攻击等恶意软件的严重威胁,网络管理员需要使用适合全面网络防御策略的所有工具和方法。

在上述提到的威胁网站所有者安心的所有威胁中,僵尸网络无疑是最令人不安的安全风险形式。它们不仅仅是恶意的网络犯罪分子的成就。

它们是最先进的网络技术。对他们来说,最令他们不安的是他们的隐身能力,潜伏在寻找漏洞以进行无形利用的潜伏能力。

僵尸网络如何工作?

激增的僵尸网络并不是更简单的战略黑客手段之一。僵尸网络是微妙的数据提取恶意软件。他们渗透到网络中,未经授权  访问计算机,并允许恶意软件继续运行而不会给用户造成干扰,同时他们窃取数据并将其集中到受害网络之外并进入“僵尸程序”,从而在整个过程中逃避检测。

您可以做什么来阻止僵尸网络?

网络防御的第一线必须由人来操纵–真正的人在计算机上工作,在办公室中执行日常任务。

应对不断发展的威胁的最佳防御方法是教育作为犯罪者主要目标的用户。这些特别的前线涵盖了从电子邮件到社交媒体的各种网络交互。

 

建议实施一种策略,该策略应结合您组织的实际情况,将以下许多方法(从一些基础知识到更复杂的解决方案)纳入考虑范围:

1.确保您的VPN设置了一个终止开关

虚拟专用网络(VPN)允许用户通过公用网络连接到VPN,从而访问机密信息。您的VPN提供商应该有一个VPN终止开关,以防止敏感数据(例如您的IP地址)无意间通过不安全的连接传输。

2.开发强大的系统来捕获和阻止欺诈性电子邮件

商业电子邮件泄露是一种常见的攻击策略,它有自己的缩写,并且BEC骗局事件的数量持续增加。这种攻击很难防御。

  • BEC检测和消除的解决方案需要有效的分类和策略,以阻止可疑电子邮件发件人,内容和附件。
  • 安装防御性网关Web工具(例如WebSense,McAfee),以帮助阻止从不良来源接收电子邮件,并阻止将请求发送到被认为可能是恶意软件来源的地址。

3.建立对BEC的勤奋防御文化

据报道,社交操纵是犯罪分子对电子邮件帐户发动攻击的最常用方法之一。

僵尸网络恶意软件攻击

他们很早就发现,单击电子邮件附件对于许多忙碌的用户来说是一种反映。因此,通过以下方法增强系统的安全性:

  • Expecting users to open email attachments, even if your organization has an official policy, buried in a handbook somewhere—maybe about thinking before clicking and more prominently promote the policy.
  • Provide training and frequent updates to employees on their options for helping network security, for example, using strong passwords.
  • Teach users how to obtain help and to use real-time solutions to isolate and avoid the kinds of attacks that exploit network users.
  • Teach users to be diligent in reporting suspicious emails. Include examples of email attacks and simulations in your training, to help people learn to identify attacks, and provide extra support for users whose accounts appear to be the most vulnerable.

4. Switch to Manual Software Installation

这可能是不受欢迎的建议,但是某些组织应根据其威胁情况通过“自动运行”功能禁用软件的自动安装。

禁止自动运行软件自动安装软件可以帮助防止计算机的操作系统从未知的外部源中随意启动不需要的命令。

5.启用Windows防火墙

安装Windows防火墙是防止传入安全威胁的基线保护的基础。用户可能希望禁用Windows防火墙,以防止其阻止他们要建立的网络连接。

如果您的联网计算机具有替代的适当防火墙保护,则最好禁用Windows防火墙,甚至有必要禁用它。

关键是要适当配置防火墙保护。

6.网络内的区划

考虑网络隔离。在当今的工作环境中,许多(也许是大多数)计算机站必须在部门之间相互通信,经常每天进行多次。

但是,限制或消除不需要这种广泛访问权限的计算机的功能可以大大帮助阻止僵尸网络在整个网络中传播。

  • 对其他可能:
  • 通过形成虚拟局域网(VLAN)来最大程度地降低网络风险。
  • 使用访问控制列表(ACL)过滤器可以限制对对象的访问并限制威胁的暴露。

7.使用数据过滤

僵尸网络恶意软件通常通过与至少一台远程命令与控制服务器建立交互来起作用,黑客还利用该服务器非法提取敏感信息。

要阻止恶意互动并阻止犯罪活动,请对离开网络的信息使用数据过滤。

一些可行的方法包括:

  • 可以应用出口内容过滤工具,迫使组织的Web流量通过过滤器,并防止信息退出组织的网络。
  • 数据丢失防护(DLP)解决方案还可用于监视未经授权的访问和破坏,以防止它们泄露信息。

8.打破域信任关系

消除对密码的信任,以重新获得对本地帐户的更严格控制。谨慎控制本地管理员帐户对于切断威胁并消除威胁至关重要。

禁用计算机的自动互连功能会关闭僵尸网络用于通过内部网络传播的路由。

在一些或许多计算机包含高度敏感数据的网络中,这可以提供一种安全的替代方法来防御僵尸网络攻击。

9.采取其他预防措施

设置额外的保护层,以帮助防止僵尸网络在您的系统中进入自己的网络,例如,集中在特别脆弱的特定联系点(例如来自某些硬件或软件组件的路由)上以支持网络。

请记住以下几点:

  • 基于主机的入侵检测系统效率极高,但是它们也很昂贵,通常很难成功部署。
  • 这些工具无法纠正操作系统中的差距或其他现有技术缺陷。

10.增强和增加网络监控

密切监视网络,有关已连接用户在组织内的运行方式的信息,可为网络防御解决方案提供重要支持。

僵尸网络或其他恶意软件入侵开始后,对所有事物和每个人通常如何交互的更深入的了解将使快速检测异常活动变得更加容易。

  • 理想情况下,应采用24小时监控网络活动的策略,即使用数据收集工具来检测异常行为并阻止渗透到系统的尝试。
  • 考虑为远程网络安全服务定价,以提供范围和质量更高的网络监控设备和专业知识,这可能超出内部IT设施和/或仅员工本身就可以提供的全天候服务。

11.使用代理服务器控制网络访问

Creating a supporting exit point through which Internet access can be monitored creates reinforcement for monitoring efforts. Routing outbound information through a proxy server can head off cybercriminals' attempts to circumvent your network security.

Filtering content through a proxy server is a practical option for most networks, although, of course, it may not be realistic to stop every bit of potentially problematic outbound information.

12. Apply the Least Privilege Principles

Generally speaking, access rights should be based on the needs of the users' functions. Having an administrator that is not the same person as the user of a particular workstation makes it much more difficult for malware to be spread by downloading.

It also makes it harder to use AutoRun tactics to exploit a system. It further makes it more challenging for perpetrators to spread malware from one infiltrated computer workstation to others by employing a user's network account credentials.

13. Monitor Responses to Domain Name System Queries

维护对工作站对DNS服务器查询的监视,是识别僵尸网络渗透症状的一种极好的方法。例如,监视低生存时间(TTL)。

TTL值异常低可能表明僵尸网络渗透。通过仔细监控低TTL,您的系统管理员可以采取措施来抵抗攻击并在感染蔓延之前消除僵尸网络。

14.随时了解紧急威胁

让您自己和您的IT团队了解开始席卷整个地区的新的本地,国家和全球网络威胁。例如,据报道,使用电子邮件中的URL渗透到内部网络的网络犯罪分子的发生率要比犯罪者使用附件高得多。

更普遍的是,过去一年通过内部僵尸网络成功窃取内部网络信息的比例惊人。

与时俱进的最新消息是网络管理专业人员必须始终维护的第一项活动,以有效保护组织系统。

更安全地前进

为了保护信任您的敏感个人信息的人,保护您的组织免受责任并保护您的品牌声誉,您需要全方位地捍卫自己。

使用以上和其他策略,方法和工具来确保您有效地防御通过电子邮件,移动访问点,社交平台和任何其他媒体进行的网络攻击。

如前所述,僵尸网络现在占网络犯罪的很大比例。使用上面讨论的方法可以帮助构建一个可以针对任何网络预算和规模进行扩展的强化网络安全框架。

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now