热门关键词:bob手机版官网登录,bob手机网页版登录  
物联网安检:IoT僵尸网络检测技术面临哪些挑战【bob手机版官网登录】
2021-01-01 [75170]

bob手机网页版登录:有些僵尸网络一般是通过ddos(distributeddenialservice )反击淹没垃圾邮件的服务器。 有些僵尸网络通过窃取密码和挖出加密货币来射击特定的设备. 特别是加密货币的挖掘对最近的工业物网络领域的企业构成了迅速成长的威胁,Coinhive和CryptoLoot等僵尸网络需要网络犯罪者每年大幅牺牲受害者的计算能力,最多赚1亿美元。

Smominru用接下来的加密货币挖掘僵尸网络,利用NSA流出的臭名昭著的EternalBlue漏洞病毒感染了多达50万台设备。 为了避免僵尸网络病毒的感染,留下IoT设备的企业必须检测到它们。

首页

但是,僵尸网络的检测更不简单。 让我们来研究一下IoT僵尸网络检查面临的一些技术升级和挑战。

在僵尸网络的检测方法中,僵尸网络是什么? 简单来说,是僵尸程序-损坏的计算机和设备-僵尸网络所有者获取的一组命令。 通常,僵尸网络的所有者专门用于命令和控制服务器(C2 )。 这是损坏的服务器,用于与机器人通信,通常通过InternetRelayChat命令。

bob手机网页版登录

僵尸网络的所有者用于C2服务器命令僵尸网络继续反击. DDoS反击、数据被盗、身份被盗和其他类型的反击。 出乎意料的是,寻找C2一般不是非常简单的任务。 许多僵尸网络命令更简单地屏蔽有意作为有害活动的命令,例如Tor网络流量、社交媒体流量、对等服务之间的流量或域分解算法尝试检测C2的一种方法是将其分解为恶意软件代码进行分析。

IoT安全人员可以尝试使用OD脚本之类的反汇编工具提供编译器的代码,有时可以确定僵尸网络命令的根本原因,但僵尸网络的创建者和管理者需要加密的一般来说,C2检查必须理解C2服务器及其机器人之间的通信,但只有专门维持C2服务器的安全解决方案具备这样的可视性。 发现僵尸网络的一种更罕见的方法是跟踪和分析攻击本身。

标准安全解决方案提供可见性,确认来自僵尸网络的反击。 在调查脆弱性利用的尝试时,僵尸网络有可能的迹象。

例如,如果完全相同的IP地址反击完全相同的站点,用于完全相同的有效载荷和反击模式,则它们很可能是僵尸网络的一部分。 尤其是在涉及很多IP和网站的情况下。 引人注目的例子之一是僵尸网络在Web服务上的DDoS尝试。

误报的可能性使僵尸网络的检测特别困难。 一些有效载荷被普遍使用,减少了随机重新发生的模式启动时误报的可能性。 另外,攻击者可以通过在虚拟世界专用网络和代理上使用来变更IP地址,使之看起来只有一个攻击者和机器人。 黑客工具和漏洞扫描程序的不道德也类似于僵尸网络,一般不会返回误报。

bob手机版官网登录

这是因为黑客工具生成了完全相同的有效载荷和反击模式,很多黑客都在使用,无论帽子的颜色如何。 另外,如果不同的玩家正好在同一网站同时展开渗透测试,可能会看起来像僵尸的网络攻击。

IoT安全负责人一般可以通过Google搜索来检索有效的阻抗,并参照其周围的任意记录信息来识别误报。 另一项技术涉及非常容易地收集安全解决方案完全催促时可用的信息。 例如,为了更有效地利用漏洞扫描过程,大多数安全解决方案都是通过认识到这一点来查明的。

特别是,如果是更罕见的漏洞扫描过程之一。 鉴于潜在的大量事件,误报是僵尸网络检查不可避免的挑战。 最近的研究表明,27%的IT专业人员每天最多收到100万次安全警告,55%的人员每天收到10,000次安全警告。

但是,正确的技术和辛苦使组织能够从故意的僵尸网络驱动的流量中识别有害的流量。。

本文来源:bob手机版官网登录-www.mumindonesia.com