在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為AI防火墻有效保證內(nèi)網(wǎng)服務(wù)器和用戶免受威脅的侵害

華為數(shù)據(jù)通信 ? 來源:華為數(shù)據(jù)通信 ? 作者:華為數(shù)據(jù)通信 ? 2022-11-02 10:33 ? 次閱讀

前面文章對勒索軟件進行了分析,并介紹了常見的勒索攻擊模式以及攻擊的過程。從攻擊的過程看,起點都是從入侵開始,那么這一期我們就重點看下常見的入侵方式以及防御方法。

入侵防御是企業(yè)防護的第一道防線,盡可能的攔截更多的潛在威脅,為后端減輕壓力。

入侵方式

入侵前需要經(jīng)過偵察找到目標,然后經(jīng)過各種攻擊方法和技術(shù)進行滲透,從而達到控制目標系統(tǒng),投放勒索軟件的目的,這些方法和技術(shù)包括但不限于釣魚郵件、網(wǎng)頁掛馬、暴力破解、漏洞滲透、社工等等。

偵察偵察為所有攻擊的最開始部分,就是想盡一切辦法和技術(shù)獲取攻擊目標的信息,包括信息資產(chǎn)、組織結(jié)構(gòu)、技術(shù)架構(gòu)等,目的是搜集到足夠的信息用于下一步的入侵動作。常見的偵察技術(shù)包括利用互聯(lián)網(wǎng)信息、調(diào)查研究、通過主動掃描等;這里舉幾個常見的方式,比如:

利用互聯(lián)網(wǎng)信息:通過對目標組織的域名進行Whois信息查詢,獲取IP地址等信息資產(chǎn);通過對網(wǎng)站的網(wǎng)頁代碼進行分析,包括采用的技術(shù),甚至在HTML源碼注釋中發(fā)現(xiàn)更有價值的信息;通過社交媒體等獲取目標公司信息;通過搜索引擎獲取公開的信息,并把這些所有信息片段組合成有價值的信息,為下一步動作做準備。

通過主動掃描:知道了目標組織的主機等暴露面信息,有太多公開的方法和工具來進一步探測開啟的服務(wù)以及可利用的漏洞信息,比如Nessus、Acunetix、Nmap等商業(yè)或者免費的工具。

0c913760-59f0-11ed-a3b6-dac502259ad0.jpg除了上面常見的方法,還有很多可利用的技術(shù),比如被動監(jiān)測獲取組織的網(wǎng)絡(luò)及應(yīng)用信息,通過社會工程學獲取有價值的信息,防不勝防。

釣魚郵件釣魚郵件是攻擊者最喜歡使用的一個社工方式了,釣魚郵件指利用偽裝的電郵,欺騙收件人將賬號、口令等信息回復給指定的接收者;或引導收件人鏈接到特制的網(wǎng)頁,這些網(wǎng)頁通常會偽裝成和真實網(wǎng)站一樣,如銀行或理財?shù)木W(wǎng)頁,令登錄者信以為真,輸入信用卡或銀行卡號碼、賬戶名稱及密碼等而被盜取;或者誘導用戶打開惡意附件或者點擊郵件中的惡意鏈接下載惡意軟件,進而控制用戶的主機,如果這些惡意軟件是勒索軟件,直接就被勒索了,短平快。

掛馬網(wǎng)頁掛馬網(wǎng)頁同釣魚郵件一樣,在用戶不知情的情況下,點擊訪問了一個被掛馬的惡意網(wǎng)頁,稍有不慎網(wǎng)頁就可通過瀏覽器把病毒植入用戶主機,達到控制用戶主機的目的;掛馬網(wǎng)頁可以利用瀏覽器的漏洞來控制系統(tǒng),也可以誘導用戶直接下載惡意軟件來使用戶中招。

暴力破解暴力破解也是攻擊者優(yōu)先嘗試的一個攻擊手段之一,也是最經(jīng)濟有效的攻擊手段之一,顧名思義,暴力破解就是不斷用已經(jīng)準備好的用戶名/密碼(業(yè)內(nèi)叫字典)來嘗試登錄遠端系統(tǒng),包括遠程桌面、Linux服務(wù)器的SSH管理口、數(shù)據(jù)庫等,并且可以通過自動化工具(如Hydra)來進行暴力破解,甚至通過僵尸網(wǎng)絡(luò)、代理服務(wù)器集群來進行分布式的暴力破解,防不勝防。0c913760-59f0-11ed-a3b6-dac502259ad0.jpg

漏洞滲透漏洞滲透就是利用系統(tǒng)、軟件等漏洞,構(gòu)造特殊的流量,達到靜悄悄滲透到目標系統(tǒng),從而控制系統(tǒng)的目的。漏洞最常見的標識就是CVE編號,是由NIST維護,在中國各個漏洞的統(tǒng)一編號是CNNVD,由中國信息安全測評中心運營維護。下圖為CVE漏洞數(shù)量趨勢圖,從圖上可以看出,近年漏洞數(shù)量呈快速增長趨勢。雖然不是每個CVE都可被利用或者造成嚴重后果,如控制主機等,但即使有10%可以被利用,這數(shù)量也是很大的,更何況還有一些系統(tǒng)、軟件漏洞被沒有被收錄到CVE或者CNNVD,尤其是一些網(wǎng)站的邏輯漏洞,如SQL注入漏洞,詳細可參考OWASP TOP10項目。0c913760-59f0-11ed-a3b6-dac502259ad0.jpg

說到利用漏洞進行滲透利用,各個攻擊者就各顯神通了,準備攻擊工具的階段叫武器化,有各種自動化工具,比如流行的Metasploit可使用;還有強大的如Equation Group組織的工具,掀起勒索病毒新浪潮的WannaCrypt病毒就是利用其發(fā)現(xiàn)的EternalBlue漏洞被利用的成果。

0d0516da-59f0-11ed-a3b6-dac502259ad0.png

其他除了上述提到入侵手段,還有其他各種意想不到方法和技術(shù),比如通過U盤把木馬病毒傳遞進去,通過泄露的賬號密碼進入,通過替換供應(yīng)鏈進入等等。

防御方案

針對上述五花八門的入侵方式,首先企業(yè)自身要進行安全防護措施的加固,包括管理和技術(shù):

限制公開的企業(yè)信息,包括網(wǎng)絡(luò)架構(gòu)、人員組織、技術(shù)等

關(guān)閉未使用的公開端口、服務(wù)

隱藏返回的服務(wù)器錯誤信息

及時對企業(yè)系統(tǒng)、軟件打補丁

部署防火墻、入侵防護設(shè)備

其中,防火墻、入侵防護(IPS)等網(wǎng)關(guān)設(shè)備作為抵擋攻擊的第一道防線,發(fā)揮著重要作用。

華為AI防火墻內(nèi)置了智能檢測引擎,提供IPS、反病毒和URL過濾等內(nèi)容安全相關(guān)的功能,有效保證內(nèi)網(wǎng)服務(wù)器和用戶免受威脅的侵害。0c913760-59f0-11ed-a3b6-dac502259ad0.jpg

華為AI防火墻主要有如下功能:● 應(yīng)用識別阻斷惡意流量訪問

從2008年開始,華為就構(gòu)建基于內(nèi)容的應(yīng)用識別技術(shù),在企業(yè)網(wǎng)、運營商等各個產(chǎn)品上廣泛應(yīng)用。華為AI防火墻上的應(yīng)用識別不僅僅基于端口來識別應(yīng)用,還基于字符串、正則、運算、哈希等各種特征,進行特征識別、關(guān)聯(lián)識別、行為識別、多維度識別等,保證精確高效地識別出協(xié)議、應(yīng)用及各種細分應(yīng)用,如微信聊天、微信文件傳輸、微信直播等,支持的應(yīng)用識別數(shù)量達到6000+以上。企業(yè)可以根據(jù)識別的應(yīng)用,制定精細的安全訪問策略,阻斷惡意應(yīng)用流量的訪問。● URL分類過濾阻斷惡意URL訪問

從2009年開始,華為就基于智能的技術(shù)構(gòu)建了惡意網(wǎng)頁檢測分類技術(shù),后續(xù)擴展到對URL進行更多細分分類。當前支持45個大類、137個子類的URL分類,并具備全語種識別能力,已經(jīng)在云端覆蓋2億+的URL分類列表。AI防火墻可基于URL分類,阻斷用戶對掛馬網(wǎng)頁、釣魚網(wǎng)頁等等惡意URL的訪問。● 入侵檢測阻斷漏洞滲透入侵

攻擊者主要通過系統(tǒng)、軟件漏洞進行入侵,進而控制目標系統(tǒng)。華為自研的入侵檢測引擎及語法,從2006年開始已經(jīng)歷經(jīng)四代演進,強大靈活的檢測語法,做到簽名定義更精確和高效,同時借助廣泛部署的設(shè)備和安全云服務(wù),做到80%以上的默認阻斷率,可有效地攔截漏洞攻擊:

全方位防躲避技術(shù):支持對IP分片、TCP分段產(chǎn)生的亂序、逆序報文進行重組,同時支持RPC協(xié)議的分片重組,支持對HTTP、FTP、NetBIOS、SMB等協(xié)議400+的躲避手段進行檢測。

高精度的協(xié)議解碼: 高精度的檢測離不開精細的流量分析,引擎支持對HTTP、SMTP、POP3、IMAP、DNS等幾十種協(xié)議的500+字段進行精細化的解析,為簽名檢測提供強大的基礎(chǔ),同時也支持對協(xié)議異常進行檢測,及時阻斷惡意訪問。

高性能加速引擎: IPS簽名中最重要的檢測語法就是字符串匹配,華為AI防火墻通過自研的硬件加速引擎,可以做到簽名全開啟性能不下降的效果。● 依托CDE引擎實時檢出惡意文件

華為AI防火墻集成了完全自研的反病毒引擎CDE(Content Detection Engine)。CDE引擎通過深度分析惡意文件,對海量病毒進行精準分類,通過華為MDL(Malware Detection Language)專有病毒語言,使用少量資源精準覆蓋海量變種,并集成神經(jīng)網(wǎng)絡(luò)算法,有效檢測億級數(shù)量的惡意文件。華為AI防火墻配合云端安全智能中心,持續(xù)對每日新增的百萬惡意文件進行分析檢測,及時檢測最新流行病毒,當前支持檢測包括勒索、挖礦、木馬、僵尸、后門、漏洞利用、蠕蟲、病毒、黑客工具、灰色軟件、惡意廣告等各類惡意家族病毒。● 多方式惡意流量檢測阻斷C&C通信

主機一旦被網(wǎng)絡(luò)入侵攻擊者入侵進去,被控制,變成僵尸主機(失陷),下一步就是僵尸主機和攻擊者控制的C&C(Command and Control)服務(wù)器進行通信,獲取下一步的動作,發(fā)送攻擊流量、竊取數(shù)據(jù)等,當然也包括本揭秘勒索系列文章的主題——進行勒索。

那么通過檢測這些和C&C通信的流量,及時進行阻斷,也是一個重要的防護手段。華為AI防火墻上對這些流量有如下檢測手段:

IPS簽名:基于簽名特征的IPS檢測,不僅可以對利用漏洞進行入侵的行為進行檢測,而且可以對主機失陷后的僵尸、木馬、遠控流量進行檢測,及時阻斷下一步的攻擊動作。

威脅IoC信息:通過安全智能中心每天自動化的數(shù)據(jù)分析,每天發(fā)現(xiàn)大量的C&C主機和惡意域名,華為AI防火墻可以基于這些威脅IoC信息直接進行阻斷和告警。

智能算法:華為AI防火墻同樣可以利用深度學習機器學習對C&C通信流量進行訓練,然后把模型在AI防火墻進行加載推理。華為AI防火墻上的智能檢測算法最早是在大數(shù)據(jù)態(tài)勢感知產(chǎn)品HiSec Insight上研發(fā)的,使用了機器學習和深度學習構(gòu)建了30+檢測算法模型,然后逐步將檢測模型和算法遷移到了防火墻產(chǎn)品上;當前首先精挑細選了5種成熟算法,包括DGA檢測、C&C通信檢測等。智能檢測算法是非常消耗資源的,華為在AI防火墻上做了很多工作才能達到嵌入式上的性能要求,比如Python庫全部修改為C/C++程序,對模型進行壓縮等。

結(jié)束語

攻擊是不斷變化的,任何防御也都不是100%有效,尤其是如果發(fā)生管理上人為的疏忽,或者零日的攻擊被利用,攻擊者已經(jīng)進入系統(tǒng),那就需要對攻擊入侵后的行為及時進行檢測和感知。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 華為
    +關(guān)注

    關(guān)注

    216

    文章

    34471

    瀏覽量

    251976
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9205

    瀏覽量

    85558
  • 防火墻
    +關(guān)注

    關(guān)注

    0

    文章

    418

    瀏覽量

    35634
  • AI
    AI
    +關(guān)注

    關(guān)注

    87

    文章

    30998

    瀏覽量

    269328

原文標題:揭秘勒索第5期丨華為勒索攻擊防御的四層防護網(wǎng)之邊界入侵防線

文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    華為Flexus云服務(wù)器搭建SamWaf開源輕量級網(wǎng)站防火墻

    在當今數(shù)字化高速發(fā)展的時代,網(wǎng)絡(luò)安全問題日益凸顯。為了保障網(wǎng)站的穩(wěn)定運行和數(shù)據(jù)安全,我們可以借助華為 Flexus 云服務(wù)器搭建 SamWaf 開源輕量級網(wǎng)站防火墻。這不僅是一次技術(shù)的挑戰(zhàn),更是為網(wǎng)站筑牢安全防線的重要舉措。
    的頭像 發(fā)表于 12-29 16:59 ?217次閱讀
    <b class='flag-5'>華為</b>Flexus云<b class='flag-5'>服務(wù)器</b>搭建SamWaf開源輕量級網(wǎng)站<b class='flag-5'>防火墻</b>

    防火墻和web應(yīng)用防火墻詳細介紹

    防火墻和Web應(yīng)用防火墻是兩種不同的網(wǎng)絡(luò)安全工具,它們在多個方面存在顯著的區(qū)別,同時也在各自的領(lǐng)域內(nèi)發(fā)揮著重要的作用,主機推薦小編為您整理發(fā)布云防火墻和web應(yīng)用防火墻
    的頭像 發(fā)表于 12-19 10:14 ?83次閱讀

    服務(wù)器防火墻設(shè)置方法

    。通過正確配置防火墻規(guī)則,可以有效地阻止網(wǎng)絡(luò)攻擊和非法訪問,保證服務(wù)器的安全和穩(wěn)定運行。以下是UU云小編整理的云服務(wù)器
    的頭像 發(fā)表于 11-05 09:34 ?187次閱讀

    Juniper防火墻配置NAT映射的問題分析

    記錄一下Juniper SSG或者ISG 系列防火墻上配置一對多NAT映射 VIP(Viritual Internet Protocol)時碰到的一個特殊的問題, 就是在內(nèi)部服務(wù)器ICMP報文被阻斷
    的頭像 發(fā)表于 10-29 09:55 ?350次閱讀
    Juniper<b class='flag-5'>防火墻</b>配置NAT映射的問題分析

    硬件防火墻和軟件防火墻區(qū)別

    電子發(fā)燒友網(wǎng)站提供《硬件防火墻和軟件防火墻區(qū)別.doc》資料免費下載
    發(fā)表于 10-21 11:03 ?1次下載

    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實現(xiàn)防火墻配置及應(yīng)用

    隨著工業(yè)信息化建設(shè)不斷發(fā)展及“兩化”進程不斷深入,工業(yè)網(wǎng)絡(luò)面臨的傳統(tǒng)安全威脅和工控網(wǎng)絡(luò)特有安全威脅在不斷增加。通過部署防火墻,能夠禁止不被允許的設(shè)備進行訪問,有效降低網(wǎng)絡(luò)被入侵、數(shù)據(jù)泄
    的頭像 發(fā)表于 09-14 17:11 ?351次閱讀
    物通博聯(lián)工業(yè)智能網(wǎng)關(guān)實現(xiàn)<b class='flag-5'>防火墻</b>配置及應(yīng)用

    J721E DDR防火墻示例

    電子發(fā)燒友網(wǎng)站提供《J721E DDR防火墻示例.pdf》資料免費下載
    發(fā)表于 08-23 09:26 ?0次下載
    J721E DDR<b class='flag-5'>防火墻</b>示例

    防火墻和堡壘服務(wù)器的區(qū)別

    和技術(shù)手段,其中,防火墻和堡壘服務(wù)器是最為常見和重要的兩種設(shè)備。盡管它們的最終目標都是為了保護網(wǎng)絡(luò)和信息安全,但二者在概念、原理、功能和應(yīng)用場景方面有著顯著的區(qū)別。本文將詳細探討防火墻和堡壘
    的頭像 發(fā)表于 08-13 16:34 ?381次閱讀

    IR700與SSG5防火墻如何建立VPN模板?

    fromTRUSTtoUNTRUST如果對于新的地址段,則可以選擇“NEW Address”方式添加 源地址填寫防火墻內(nèi)網(wǎng)地址,目的地址填寫無線路由內(nèi)網(wǎng)地址 3.2UNTRUST-
    發(fā)表于 07-26 08:12

    深信服防火墻和IR700建立IPSec VPN的配置說明

    深信服防火墻和IR700建立IPSec VPN 配置說明本文檔針對深信服防火墻 的常規(guī)使用以及與無線路由InRouter配合使用時(主要是建IPSec VPN)雙方的相關(guān)配置而編寫注:并未
    發(fā)表于 07-26 07:43

    工業(yè)防火墻是什么?工業(yè)防火墻主要用在哪里?

    工業(yè)防火墻是一種專為工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS)設(shè)計的網(wǎng)絡(luò)安全設(shè)備,它結(jié)合了硬件與軟件技術(shù),用以保護工業(yè)生產(chǎn)環(huán)境中的關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)絡(luò)攻擊。工業(yè)
    的頭像 發(fā)表于 03-26 15:35 ?1324次閱讀

    STM32cubeMX無法連接服務(wù)器是為什么?怎么解決?

    卸載cubeMX然后重裝任然無法連接服務(wù)器,系統(tǒng)網(wǎng)絡(luò)已經(jīng)重置,防火墻也關(guān)閉了,難道只能重裝系統(tǒng)?
    發(fā)表于 03-08 06:50

    服務(wù)器遠程不上服務(wù)器怎么辦?服務(wù)器無法遠程的原因是什么?

    產(chǎn)生問題的原因,檢查硬盤和服務(wù)器系統(tǒng)。通過日志和檢查數(shù)據(jù)來確認問題出 現(xiàn)的原因以及如何解決。 三、端口問題 1.端口錯誤 找回正確的端口或更換遠程端口 2.端口被掃爆 更改端口,并在防火墻禁止掃爆的IP
    發(fā)表于 02-27 16:21

    如何遠程登錄云服務(wù)器?登錄失敗是什么原因?

    ~/.ssh/id_rsa.pub 用戶名@IP:將公鑰復制到遠程服務(wù)器上,公鑰信息將保存到遠程服務(wù)器上相應(yīng)用戶的 ~/.ssh/authorized_keys文件中。 通過以上三步
    發(fā)表于 02-01 15:32

    一個深信服AF雙向地址轉(zhuǎn)換原理分析與配置案例

    使用防火墻發(fā)布了內(nèi)網(wǎng)服務(wù)器供外部訪問,外網(wǎng)可以正常通過防火墻外網(wǎng)接口IP訪問,但是內(nèi)網(wǎng)無法通過外網(wǎng)接口來訪問。
    的頭像 發(fā)表于 01-25 09:29 ?4451次閱讀
    一個深信服AF雙向地址轉(zhuǎn)換原理分析與配置案例
    主站蜘蛛池模板: free性欧美高清另类| 天天搞夜夜爽| 久久五月天婷婷| 激情久久久久久久久久| 激情6月丁香婷婷色综合| 黄鳝钻进下面好爽小说| 丁香六月色婷婷| 在线天堂资源www中文在线| 亚洲黄色小说网站| 色v在线| 国产伦精品一区二区三区 | 四虎影院在线免费| 天堂网久久| 欧美在线视频免费| 久久久久久综合| a级毛毛片看久久| 色视频日本| 1024手机看片国产| 日韩欧美卡一卡二卡新区| 激情综合五月亚洲婷婷| 国产综合色精品一区二区三区| 天堂网2021天堂手机版丶| 色天天综合网色鬼综合| 一级做a爱片在线播放| 五月婷婷六月爱| 拍拍拍无挡视频免费全程1000| 久久久久久久综合色一本| www成年人视频| 看片福利| 在线视频一区二区| 亚洲综合一| 欧美高清性色生活| 国产高清在线视频| 色免费视频| 女人69xxx| 亚洲欧美日韩动漫| 欧美3d成人动画在线| www日本高清| 激情福利| 久久国产精品免费看| 色老头影视|