大数据分析将成为应对勒索病毒的第一道防线

简介:

人们很少阻止和思考恶意软件的演变。人们应该这样做,因为随着时间的推移,它将变得越来越复杂。

ElkCloner是第一个已知被广泛传播的计算机病毒。它由Richard Skrenta在35年前创建。这种病毒或多或少是一个恶作剧,虽然这对于在软盘上意外感染了这个病毒的人来说肯定是一种痛苦。

如今的恶意软件可不是一个恶作剧。它可以削弱整个计算机系统,并销毁大量有价值的数据。勒索软件(Ransomware)让人厌恶。如果它安装在计算机上,可能导致整个系统关闭,直到支付赎金。

Wannacry是世界各地袭击电脑的最新最危险的勒索病毒。据新闻报道,这个恶意软件感染了150多个国家的大量电脑。受害者向黑客支付了不到七万美元的费用,但是很多人的文件在感染病毒后遭到破坏。

其他形式的勒索病毒更有效。他们经常以害怕信息被暴露的企业或个人为目标,这些目标可能以不惜一切代价保护自己的商业秘密或隐私。

美国联邦调查局表示,一些勒索软件是如此有效,他们往往建议受害者支付赎金。否则,他们的数据可能会永久受损。

那么,网络安全专家可以做什么来防止勒索软件造成这样的肆意破坏?没有一种简单的答案,但大数据在未来几个月将是非常有用的。

大数据将如何防止未来的勒索软件爆发?

在过去五年中,网络安全专家表示,大数据将在打击恶意软件方面发挥关键作用。行业专家RahulDasgupta说,传统的防恶意软件解决方案的一个问题是,他们无法阻止病毒实时复制或快速发展,以应对新的威胁。他表示,大数据分析将被纳入市场上更多的防病毒应用程序中,因为它解决了许多这样的问题。

“为了提高以前的杀毒方法的低效率,新一代的技术必须自动分析恶意软件,而不仅仅依赖于从其他客户端计算机捕获的以前的样本...多个检测引擎能够同时工作,尽管连接到不同的客户端计算机提高收到数据的速度,并进行分析。持续研究行为模式和可视化事件数据使得安全分析人员可以在攻击实际发生之前发现模式。为了进行数据可视化处理,需要大量数据,由于云计算网络实时连接,因此可以使用这些数据。因此,大数据分析有助于企业有可能在感染或危害系统之前识别和阻止网络威胁。”Dasgupta说。

未来几年,大数据将如何在遏制篡改和其他恶意软件方面发挥重要作用?以下分享一些见解。

监控DNS来源

黑客经常设置新的域名来传播恶意软件。由于许多黑客每7到14天回收一次域名,所以如果企业不仔细地监控这些域名,则很难识别它们。

大数据分析可以更方便地监控DNS来源,并查找为传播恶意软件而设计的域名。

使用C2级系统应对黑名单

 

列入黑名单的危险的网络流量是每个网络安全专家应该采取的一个非常重要的预防措施。大数据使网络安全专业人士能够开发C2级系统(注:C2级具有访问控制环境的权力,比C1的访问控制划分的更为详细,能够实现受控安全保护、个人帐户管理、审计和资源隔离。这个级别的系统包括UNIX、LINUX和WindowsNT系统),可以从所有已知的黑名单聚合域和IP地址。这是比人工识别需要阻止的不受信任流量源更有效的解决方案。在2017年,每天都有数百万个危险的已知的IP地址和新的IP地址。根本无法识别以及阻止它们。

检查网络流量日志的威胁

企业对于已知的威胁不能总是依赖第三方软件。企业可能是第一批被勒索软件攻击者瞄准的目标之一。如果企业不保护自己的安全,那么其业务将不会安全,即使企业已经阻止了所有已知的危险流量。

幸运的是,新的工具使企业更容易监控自己的网络流量。大数据允许恶意软件防护厂商仔细筛选企业的网络威胁。

大数据是针对勒索和其他恶意软件的武器,但它并不代表人们可以高枕无忧。



本文转自d1net(转载)

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
4月前
|
监控 网络协议 安全
网络攻击的常见手段
网络攻击的常见手段
49 0
|
安全 机器人
揭秘6种最有效的社会工程学攻击手段及防御之策
本文讲的是揭秘6种最有效的社会工程学攻击手段及防御之策,世界第一黑客凯文•米特尼克在《欺骗的艺术》中曾提到,人为因素才是安全的软肋。很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身。
4772 0
|
3月前
|
监控 安全 网络安全
网络“裸奔”时代下,如何有效应对网络攻击、数据泄露和隐私侵犯?
网络“裸奔”时代下,如何有效应对网络攻击、数据泄露和隐私侵犯?
32 0
|
4月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
29 0
|
29天前
|
存储 安全 算法
常用的网络攻击手段
常用的网络攻击手段
70 0
|
4月前
|
存储 安全 数据管理
勒索病毒猖獗 解析昆腾数据保护的三重防护体系
昆腾反勒索软件一体化防护体系是Scalar磁带库与多重安全防护功能的组合。为了保护存储在磁带上的数据安全及完整性,昆腾Scalar磁带系统提供不同级别的安全防护——Active Vault、Logical Tape Blocking与Ransom Block,它们都是昆腾磁带库独有的功能。
40 0
|
云安全 安全 应用服务中间件
勒索攻击猖獗,在云上如何应对这位“破坏分子”?
借助比特币等数字货币的匿名性,勒索攻击在近年来快速兴起,给企业和个人带来了严重的威胁。阿里云安全中心发现,近期云上勒索攻击事件持续发生,勒索攻击正逐渐成为主流的黑客变现方式。 一、近期勒索行为数据分析 1.云主机被勒索事件上涨 阿里云安全中心发现,近期被勒索病毒攻击成功的受害主机数持续上涨。
2856 0