<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>
0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

一種動態防御策略——移動目標防御(MTD)

虹科網絡可視化技術 ? 2024-01-04 08:04 ? 次閱讀

網絡攻擊的技術變得愈發難測,網絡攻擊者用多態性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標防御(MTD)技術出現了,通過動態地改變攻擊面,有效地對抗日益復雜和隱蔽的網絡攻擊。

文章速覽:

1、高級規避攻擊

2、用移動目標防御對抗欺騙

常見做法

操作系統和應用程序才是真正的戰場

打破游戲規則

一、高級規避攻擊

高級規避攻擊技術可以反復修改網絡攻擊,包括其源、靜態簽名和行為簽名。這些欺騙手段使傳統的防御機制力不從心,攻擊者明確地知道他們要攻擊誰,何時何地,使用什么武器,而防御者卻始終處于不確定狀態。我們來看一些常見的高級規避攻擊技術。

1、多態性通常被攻擊者用來躲避反病毒軟件的檢測

通過加密惡意軟件的有效載荷(包括代碼和數據),攻擊者可以獲得兩大優勢:首先,攻擊者可以通過使用多個加密密鑰輕松生成同一惡意軟件的不同實例,從而基于簽名的反惡意軟件設施失去作用。其次,惡意軟件可以繞過更深入的靜態分析,因為其代碼和數據是加密的,因此不會暴露在掃描儀面前。因此防御惡意軟件檢測變得更加復雜。

2、多態性和變態性的目的是躲避自動掃描和內存掃描

利用混淆技術,惡意軟件的編寫者可以編寫出人類分析人員難以理解的代碼。具體做法是在有效載荷中加入模糊字符串、虛假代碼和復雜的函數調用圖,這些代碼可以在惡意軟件的每個實例中隨機生成。

3、反虛擬機和反沙箱機制是另一種先進的攻擊方法

沙箱和虛擬機是惡意軟件分析人員必不可少的工具。這些方法可以檢測惡意軟件是否在虛擬化或沙盒環境中運行。如果檢測到虛擬機或沙箱,惡意軟件就會改變其行為,避免任何惡意行為。一旦在真實系統上執行,在被標記為良性后,惡意軟件就會開始其惡意活動。

4、反調試技術被用來來避免調試和運行時分析

如果在運行過程中,惡意軟件檢測到調試工具正在運行,它就會改變執行路徑,執行良性操作。一旦惡意軟件不受運行時檢查,它就會開始其惡意行為。

5、加密和有針對性的漏洞利用

為了避免被發現,URL模式、主機服務器、加密密鑰和漏洞名稱在每次發送時都會改變。這些漏洞利用程序還可以通過限制從同一IP地址訪問漏洞利用程序的次數來躲避蜜罐。最后,某些類型的攻擊只有在真正的用戶交互(如網頁滾動)之后才開始利用階段。這樣,攻擊者就能確保在真實機器上執行,而不是進行自動動態分析。

二、用移動目標防御對抗欺騙

然而,攻擊者使用的欺騙技術也可以被防御者利用來反向平衡。移動目標防御(MTD)就是這樣一種防御技術。

(一)常見做法

在實踐中,移動目標防御安全主要分為三類:

網絡級MTD

主機級MTD

應用程序級MTD

1、網絡級MTD包括多年來開發的幾種機制。IP跳轉會改變主機的IP地址,從而增加攻擊者看到的網絡復雜性。后來,這一想法被擴展為允許以透明方式保持主機IP變更。通過保留真實主機的IP地址,并將每臺主機與一個虛擬隨機IP地址關聯起來,從而實現了透明性。有些技術的目的是在網絡映射和偵察階段欺騙攻擊者。這些技術包括使用隨機端口號、額外開放或關閉的端口、偽造監聽主機和混淆端口跟蹤。

2、主機級MTD包括更改主機和操作系統級資源、命名和配置,以欺騙攻擊者。

3、應用程序級MTD包括更改應用程序環境以欺騙攻擊者。

(二)操作系統和應用程序

——真正的戰場

移動目標防御模式打破了攻防雙方之間的不對稱。現在,攻擊者也必須在不確定和不可預測的情況下行動。

相比網絡級MTD,系統和應用程序層面的MTD更有效。為了成功發起攻擊,攻擊者必須收集切實的情報,并對目標操作系統和應用程序做出假設。這些信息需要包括相關版本、配置、內存結構、資源名稱等因素。如果攻擊者將攻擊步驟建立在錯誤元素(即使是一個內存地址)的基礎上,攻擊就會失敗。

(三)打破游戲規則

Morphisec以攻擊者無法追蹤的方式對應用程序和操作系統進行環境修改,從而將移動目標防御提升到一個新的水平。因此,對攻擊者而言,每次函數調用、地址跳轉或資源訪問都有可能失敗,同時攻擊、其發起者和來源也會完全暴露。在這種情況下,攻擊的成本會急劇上升,而成功的概率則會下降到接近于零。這些因素加在一起,使得攻擊在實際和經濟上都不那么可行。

移動目標防御與基于檢測的保護模式截然不同。后者必須首先檢測或預測惡意活動,才能阻止其發生。人工智能機器學習確實能更好、更快地進行檢測,但也受到限制,因為要檢測到威脅,需要對威脅有一定程度的了解,且高級閃避攻擊仍具有不可預測性。而移動目標防御迫使攻擊者在不確定的戰場上作戰,從而徹底改變了沖突規則。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    2967

    瀏覽量

    58751
  • 網絡攻擊
    +關注

    關注

    0

    文章

    325

    瀏覽量

    23326
  • MTD
    MTD
    +關注

    關注

    0

    文章

    12

    瀏覽量

    8773
收藏 人收藏

    評論

    相關推薦

    知語云智能科技無人機防御系統:應對新興威脅的先鋒力量

    無人機的飛行軌跡和意圖,及時發出預警信息。 在應對無人機威脅方面,知語云智能科技的無人機防御系統采用了多種技術手段。方面,系統可以通過無線電干擾技術,對目標無人機進行信號干擾,迫使其返航或迫降。另
    發表于 02-26 16:35

    服務器cdn防御一般是個人安裝還是企業安裝

    服務器CDN防御一般是企業安裝,而不是個人安裝。 什么是CDN CDN,即內容分發網絡(Content Delivery Network),是一種將內容分發到全球多個節點的網絡架構。CDN通過在全球
    的頭像 發表于 02-03 10:58 ?295次閱讀

    虛擬化軟件棧有哪些防御措施

    虛擬化軟件棧是一種在物理服務器上運行多個虛擬機的技術,可以提高服務器資源的利用率和靈活性。然而,虛擬化軟件棧也帶來了新的安全風險,因此需要采取一系列的防御措施來保護虛擬化環境的安全。下面介紹虛擬
    的頭像 發表于 01-25 11:27 ?398次閱讀

    APP盾的防御機制及應用場景

    移動應用(APP)在我們日常生活中扮演著越來越重要的角色,但隨之而來的是各種網絡安全威脅的增加。為了保障APP的安全性,APP盾作為一種專門設計用于防御移動應用威脅的工具得以廣泛應用。
    的頭像 發表于 01-20 08:31 ?1823次閱讀
    APP盾的<b class='flag-5'>防御</b>機制及應用場景

    【虹科分享】一種動態防御策略——移動目標防御MTD

    文章主要探討了網絡安全領域中的動態防御策略,特別是針對規避性威脅的“移動目標防御”(
    的頭像 發表于 01-04 14:07 ?252次閱讀
    【虹科分享】<b class='flag-5'>一種</b><b class='flag-5'>動態</b><b class='flag-5'>防御</b><b class='flag-5'>策略</b>——<b class='flag-5'>移動</b><b class='flag-5'>目標</b><b class='flag-5'>防御</b>(<b class='flag-5'>MTD</b>)

    【虹科干貨】Linux越來越容易受到攻擊,怎么防御?

    隨著網絡攻擊手段的不斷進化,傳統的安全機制(如基于簽名的防病毒程序和機器學習防御)已不足以應對高級網絡攻擊。本文探討了Linux服務器的安全漏洞,特別是針對企業和云服務的威脅,并提出了基于移動目標
    的頭像 發表于 12-25 15:33 ?295次閱讀
    【虹科干貨】Linux越來越容易受到攻擊,怎么<b class='flag-5'>防御</b>?

    Linux越來越容易受到攻擊,怎么防御?

    呢?文章速覽:Linux難逃高級網絡攻擊原因分析·Linux自身原因·軟件供應鏈的入口·其他防御機制基于移動目標防御技術的MorphisecKn
    的頭像 發表于 12-23 08:04 ?648次閱讀
    Linux越來越容易受到攻擊,怎么<b class='flag-5'>防御</b>?

    Morphisec革命:利用移動目標防御增強Windows安全性

    Windows10安全工具陣列仍然存在明顯的防御漏洞,Morphisec通過其革命性的自動移動目標防御(AutomatedMovingTargetDefense)技術,強化Window
    的頭像 發表于 12-09 10:00 ?706次閱讀
    Morphisec革命:利用<b class='flag-5'>移動</b><b class='flag-5'>目標</b><b class='flag-5'>防御</b>增強Windows安全性

    擔心數據泄露?2023 年數據安全防御的 6 個關鍵策略

    ,為各行各業提供先進的加密和遠程管理功能,在此基礎上,讓我們深入探討實現數據安全防御的6個關鍵策略。01普通用戶:數據安全防御的前線普通用戶在數據安全防御上扮演著至關重要
    的頭像 發表于 10-21 08:04 ?987次閱讀
    擔心數據泄露?2023 年數據安全<b class='flag-5'>防御</b>的 6 個關鍵<b class='flag-5'>策略</b>

    Sentry ND網絡防御:實時無監督機器學習解決方案

    電子發燒友網站提供《Sentry ND網絡防御:實時無監督機器學習解決方案.pdf》資料免費下載
    發表于 09-13 10:19 ?0次下載
    Sentry ND網絡<b class='flag-5'>防御</b>:實時無監督機器學習解決方案

    如何構建深度防御層 | 自動移動目標防御

    在當今的威脅環境中,多層縱深防御是安全團隊獲得安心的唯一方法之一。為什么?有兩個原因:1、攻擊面越來越大隨著DevOps等遠程工作和數字化轉型項目的興起,攻擊面已經超出了大多數安全團隊的定義能力
    的頭像 發表于 08-25 13:55 ?583次閱讀
    如何構建深度<b class='flag-5'>防御</b>層 | 自動<b class='flag-5'>移動</b><b class='flag-5'>目標</b><b class='flag-5'>防御</b>

    如何防御生成式AI的攻擊?|?自動移動目標防御

    隨著ChatGPT、Copilot、Bard等人工智能(AI)工具的復雜性持續增長,它們給安全防御者帶來了更大的風險,并給采用AI驅動的攻擊技術的攻擊者帶來了更大的回報。作為一名安全專業人員,您必須
    的頭像 發表于 08-14 10:42 ?567次閱讀
    如何<b class='flag-5'>防御</b>生成式AI的攻擊?|?自動<b class='flag-5'>移動</b><b class='flag-5'>目標</b><b class='flag-5'>防御</b>

    租用DDOS防御服務器的好處

    租用DDOS防御服務器的好處。網站被黑,被DDOS/CC攻擊一直是站長們不愿面對的情況,不但能夠快速的 消耗服務器資源達成網站沒法訪問的目的,還可使網站在搜索引擎方面被降權,掉排名、收錄等等,而專門
    的頭像 發表于 07-13 14:19 ?298次閱讀

    Nerf Alexa家庭防御炮塔開源構建

    電子發燒友網站提供《Nerf Alexa家庭防御炮塔開源構建.zip》資料免費下載
    發表于 07-10 14:38 ?0次下載
    Nerf Alexa家庭<b class='flag-5'>防御</b>炮塔開源構建

    虹科分享丨終端安全最佳實踐:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可檢測的攻擊

    自動移動目標防御——AMTD終端安全最佳實踐在Gartner發布的《新興技術:自動化移動目標防御
    的頭像 發表于 06-21 10:09 ?1037次閱讀
    虹科分享丨終端安全最佳實踐:使用AMTD阻止NGAV、EPP和EDR漏掉的未知和不可檢測的攻擊
    亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
    <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
    <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
    <acronym id="s8ci2"></acronym>
    <acronym id="s8ci2"><center id="s8ci2"></center></acronym>