15.04.2021

Технология Anti-Exploit – основа безопасности облачных рабочих нагрузок

Bitdefender > Новости > Технология Anti-Exploit – основа безопасности облачных рабочих нагрузок

В этой статье мы рассмотрим следующие темы:

  • Все атаки включают вредоносную активность, но не все атаки включают запись вредоносных программ на диск.
  • Как технология защиты от эксплойтов не даст злоумышленникам закрепиться?
  • На что обращать внимание в технологии защиты от эксплойтов?

Атаки, эксплойты и уязвимости

Полный стек безопасности облачных рабочих нагрузок должен включать надежную технологию защиты от эксплойтов для конечных пользователей и серверных систем.

Облачные рабочие нагрузки выполняются на серверах (локальных или облачных) и в системах конечных пользователей с доступом к этим рабочим нагрузкам.

Системы конечных пользователей могут предоставить злоумышленникам косвенный доступ к данным рабочей нагрузки, в то время как серверы могут предоставить более прямой доступ в случае закрепления хакеров.

При попытке получить доступ к системе Windows злоумышленники используют известные или неизвестные уязвимости (нулевого дня). Эксплойты могут быть новыми или являться частью широко используемого набора эксплойтов. Уязвимый компонент может работать в режиме ядра или в пользовательском режиме, предоставляя злоумышленнику различные уровни привилегий.

Злоумышленники также могут объединять атаки, чтобы повысить привилегии локально, как только они заняли удаленную точку опоры в системе, или они могут атаковать другие системы.

Безфайловые атаки

Обычно организации считают, что целью атаки является размещение вредоносного ПО в системе. В случае вымогателей или cryptojacking, это верно лишь отчасти. При безфайловых атаках вредоносная активность полностью происходит в памяти (ни один файл не записывается на диск для обнаружения традиционными антивирусными решениями). Вместо этого злоумышленник использует уязвимость, чтобы удаленно запускать с командами в системе для атаки другой системы или эксфильтрации конфиденциальных данных.

Важно обнаруживать признаки успешной атаки. Решения Endpoint Detection and Response и Managed Detection and Response помогут с этим.

Технология Anti-Exploit ставит перед собой цель обнаружить и блокировать атаки в начале цикла атаки, когда злоумышленник пытается использовать уязвимость для получения первоначального доступа к системе.

На что обращать внимание в анти-эксплойтных решениях

Часть полного стека предотвращения и обнаружения, управляемого с единой консоли. 

Точечные решения имеют ценность, но имеют тенденцию усиливать влияние безопасности, если не включены в более широкий подход.

Ищите решение, которое включает в себя несколько методов безопасности – от сигнатур до расширенных возможностей машинного обучения и поиска угроз.

Покрытие известных и неизвестных уязвимостей как в режиме ядра, так и в пользовательском режиме.

Обнаружить используемые атаки легко, предотвратить завтрашние атаки сложно.

Ищите решение с расширенными возможностями обнаружения и предотвращения, которое включает полный программный стек в вашей среде.

Применимо в локальной и облачной среде, для конечного пользователя и сервера.

Внедрение гибридных и мульти-облачных технологий создало сложность, которая может привести к затратам на безопасность.

Ищите решение, которое подходит для вашей архитектуры «сегодня и завтра».

Поддержка инфраструктуры виртуальных рабочих столов, включая полносессионные узлы служб терминалов и протокол удаленного рабочего стола.

Ищите решение с минимальным влиянием на производительность и администрирование с учетом удаленной работы сотрудников.

Хотя технология защиты от эксплойтов для систем Windows не является панацеей, это – важная часть стека безопасности. Используйте целенаправленные методы обнаружения и смягчения последствий, чтобы предотвратить использование уязвимостей до того, как будет реализована атака.

Злоумышленники продолжат обнаруживать и использовать уязвимости в системах Windows и популярных приложениях, которые они запускают.

Собираем все вместе

Гибридные мульти-облачные среды дают организациям огромную гибкость в достижении бизнес-целей, но они также усложняют работу групп безопасности. Даже после обнаружения уязвимости нулевого дня командам не удается быстро исправить системы, особенно серверы.

Мощные средства защиты от эксплойтов заполняют пробелы, обнаруживая и смягчая попытки эксплойтов, предотвращая успешное завершение атак на ранних этапах атаки.

Bitdefender GravityZone предоставляет расширенные возможности защиты от эксплойтов для Windows. Узнайте больше и получите бесплатную пробную версию здесь.

Новости
12.05.2021
WhatsApp: спамеры закидывают почты пользователей фейковыми предложениями «для взрослых»
01.05.2021
Недостатки Apple AirDrop позволяют хакерам захватить номера телефонов и электронную почту пользователей
30.04.2021
От взломов до пустых кошельков – как популярные взломы приводят к краже цифровой валюты и данных