精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

【虹科干貨】Linux越來越容易受到攻擊,怎么防御?

laraxu ? 來源:laraxu ? 作者:laraxu ? 2023-12-25 15:33 ? 次閱讀

文章速覽:

  • Linux難逃高級網絡攻擊
  • 原因分析
    Linux自身原因
    軟件供應鏈的入口
    其他防御機制
  • 基于移動目標防御技術的Morphisec Knigt for Linux

在數字化時代,網絡安全已成為企業不可忽視的重要議題。尤其是對于依賴Linux服務器的組織,面對日益復雜的網絡攻擊,傳統安全措施已顯不足。Linux服務器面臨著哪些新型網絡威脅,有哪些有效的防御策略呢?

一、Linux難逃高級網絡攻擊

CISO和IT管理員最怕的就是勒索軟件和其他惡意軟件。我們來看看每年增加了多少新的Linux惡意軟件家族。這表明威脅者正在轉移優先級,表明威脅參與者正在將重點轉移到Linux漏洞上,而不是傳統目標。

image.png

2010-2020年間每年發現的新Linux惡意軟件系列(來源:Intezer)

再看看Linux惡意軟件與Windows惡意軟件增長的比較,Linux惡意軟件的更新現在接近基于Windows的惡意軟件。

image.png

來源:IBM X-Force Threat Intelligence Index 2022, originator Intezer

二、原因分析

(一)Linux自身原因

1、Linux的開源性質使其具有滲透性,惡意共計軟件能夠輕易繞過Linux的防御工具,然而長期以來人們并不重視安全防御,最后造成的局面是,網絡服務器、數據庫、網絡文件共享、ERP系統、應用網關等后端系統無法防范安全黑洞。

2、傳統的基于簽名的防病毒程序和基于機器學習的下一代防病毒(NGAV)應用程序已經無法保護組織免受高級網絡攻擊。這些攻擊的復雜性、數量和影響都在不斷增加,網絡犯罪分子繞過保護措施,造成了大量的數據泄露和勒索軟件攻擊。

3、終端檢測和響應(EDR)工具是被動的,其中許多解決方案沒有針對云或服務器工作負載進行優化。

4、云工作負載保護平臺(CWPP)和服務器工作負載保護(SWP)安全解決方案價格昂貴,難以實施、操作和維護。

5、與物聯網、大數據、分析、區塊鏈和其他B2B應用相關的現代應用也同樣缺乏傳統的解決方案。它們依賴于昂貴的尖端計算資源,這些資源容易受到伴隨傳統安全工具的風險的影響。

(二)軟件供應鏈的入口

軟件供應鏈已經成為企業的重要資源。用這樣的供應鏈代替自己開發軟件,可以在降低成本的同時提高生產力和效率。但也有一個缺點:軟件供應鏈是網絡攻擊的主要目標。Linux是開放源碼,因此在本質上容易受到供應鏈的攻擊。安全團隊必須了解遭受攻擊的原因,并探索解決方案。
(三)其他防御機制

1、傳統的保護方法是以工作站—終端—為重點,這是與服務器攻擊不同的威脅策略和技術。攻擊方法已經演變成新的惡意軟件且能逃避檢測,最終逃過了以檢測為中心的解決方案。

2、在軟件依賴性不斷變化的開源世界中,很難實現“只安裝已簽名的版本”。因此,在某些情況下,代碼來源和完整性的是不安全的,甚至,即使是從可信來源簽名或接收的軟件也是不安全的。

3、“將軟件更新到最新的版本”只能給予極少的保護,因為更新后的軟件并沒有對隱藏的或未知的顛覆性弱點進行加固。在許多關鍵任務系統中,打補丁和重啟是不可能的,只能定期地以協調的方式進行,而這將始終是一個缺口。

4、“監控軟件行為”可能有助于發現問題,但發現問題時,一個隱蔽的攻擊已經溜走了,重大損失已經發生,為時已晚。

5、“審查源代碼”只有在源代碼的變化被開發人員看到時才有效。雖然Linus定律斷言“只要有足夠的眼球,就可讓所有bug浮現”,但是現代工作負載服務器中的開源軟件和第三方代碼的數量超出了任何組織的能力,無法對其進行正確分析。

三、基于移動目標防御技術的Morphisec Knigt for Linux

Morphisec Knight for Linux使用MTD技術主動阻止基于文件的惡意軟件、無文件威脅、內存中的高級持續威脅(APT),以及0Day攻擊。 移動目標防御使用一種簡單、有效且經過驗證的洞察力來防止網絡攻擊:移動目標比靜止目標更難命中。 MTD采取預防為主的方法,不斷轉移和隱藏入口點,以防止罪犯進入。此外,它還設置了一個陷阱來捕捉他們的行動,以進一步保護他們免受未來的攻擊。移動目標防御補充了反應性防御,它可以避免更復雜的0Day威脅。
大多數攻擊都是按照規定的路線圖來達到他們的預期目標。因此,如果攻擊者不能找到他們期望的東西——如進入一個組織的門或窗——他們就會失敗。 保持動態的入口點,而不是靜止的入口點 ,在本質上是不可預測的和未知的,明顯更安全。通過移動目標防御,攻擊者必須找到他們的前進道路,并奮力通過。鑒于持續進行這些攻擊的努力和成本大大增加,大多數攻擊者會轉向更容易的目標。MTD在不破壞當前NGAV、EPP或EDR功能的情況下,向威脅者隱藏漏洞、弱點和關鍵資產。這確保了0Day、勒索軟件和其他高級攻擊在造成損害之前就被阻止。

Morphisec Knight for Linux創建了一個“骨架”或虛假前端來捕獲高級規避惡意軟件,使合法應用程序能夠繼續暢通無阻地運行。Morphisec Knight采用MTD來確保系統之間的差異性——即使是一個系統也會隨著時間的推移而不斷變化。從專利技術的角度來看,這意味著我們改變(隨機化)一些Linux內核API,為可信應用程序提供修改后的運行時界面。其結果是一個動態的攻擊面,威脅參與者無法穿透,導致他們放棄攻擊,轉移到更容易的目標。

Knight在內存和預執行中使用可執行修改。這確保了對試圖利用受信任但易受攻擊的應用程序的攻擊者進行“專門處理”。這些執行前的內存修改使得對手不可能在一個地方進行訓練,然后在不同的機器、時間等上重用該方法。在主機上安裝代理使Morphisec能夠在不犧牲性能或增加成本和復雜性的情況下進行實時、確定的預防。Knight for Linux在這種保護Linux設備的方法上有所不同。因為它不需要更新,所以它利用命令驗證過程-類似于CPU操作碼(操作)——來確定一個操作是否應該被信任。它在資源負載上是輕量級的,并且與后端系統隔離。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11232

    瀏覽量

    208952
  • 網絡安全
    +關注

    關注

    10

    文章

    3132

    瀏覽量

    59612
  • 數字化
    +關注

    關注

    8

    文章

    8628

    瀏覽量

    61648
  • 網絡攻擊
    +關注

    關注

    0

    文章

    331

    瀏覽量

    23423
收藏 人收藏

    評論

    相關推薦

    故事 從技術小白到“中國汽車示波器診斷第一人”

    汽車售后事業部負責人陳國飛,高級工程師,擁有16年汽車售后診斷技術經驗。他精通示波器診斷和噪音振動檢測技術,善于解決汽車診斷的疑難雜癥,多次獲得主機廠售后部門和修理廠高度好評,
    的頭像 發表于 08-13 10:08 ?333次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b>故事 從技術小白到“中國汽車示波器診斷第一人”

    我們的城市為什么越來越熱?

    全球氣候在變暖,我們焚燒石油,煤炭等化石燃料,產生了大量二氧化碳等溫室氣體,導致全球氣候變暖,尤其大陸氣溫升高,城市變得越來越熱。圖:上海前灘的夜晚,被太陽曬熱的建筑熱島效應夏天天太熱,在陽光
    的頭像 發表于 08-03 08:14 ?498次閱讀
    我們的城市為什么<b class='flag-5'>越來越</b>熱?

    恒訊科技分析:高防ip攻擊超過了防御峰值怎么辦?

    面對DDoS攻擊流量超過高防IP設定的防御峰值時,可以采取以下措施進行應對: 1、了解攻擊特征:首先,需要分析攻擊的類型、規模和持續時間,這有助于確定
    的頭像 發表于 07-09 16:06 ?198次閱讀

    干貨 |?多設備協同無憂:Linux環境下PCAN固定設備ID/通道分配指南

    在車輛網絡系統和工業自動化等多設備環境中,確保設備識別的一致性對于維護系統穩定性至關重要。PCAN適配器提供了一種解決方案,允許用戶在Linux環境下固定設備ID和通道分配,從而不受USB端口
    的頭像 發表于 06-11 15:03 ?429次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b> |?多設備協同無憂:<b class='flag-5'>Linux</b>環境下PCAN固定設備ID/通道分配指南

    干貨丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    PCAN-Explorer 6(下稱“PE6”)作為一款專業的CAN/CAN FD網絡處理軟件,不僅提供了強大的報文監控和發送功能,還通過其創新的dll加載功能,為用戶帶來了更加靈活和高效的批量
    的頭像 發表于 04-19 10:36 ?753次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b>丨輕松掌握PCAN-Explorer 6,dll調用一文打盡!

    干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊,從而保護網絡安全和穩定性。同時,我們還探討了未來的發展方向和應對策略,以建立更加健壯的
    的頭像 發表于 04-15 16:18 ?272次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b>】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(下)

    干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊,從而保護網絡安全和穩定性。同時,探討了未來的發展方向和應對策略,以建立更加健壯的網絡
    的頭像 發表于 04-15 16:04 ?361次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b> | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(上)

    嵌入式會越來越卷嗎?

    嵌入式會越來越卷嗎? 當談及嵌入式系統時,我們探究的不僅是一種科技,更是一個日益多元與普及的趨勢。嵌入式系統,作為一種融入更大系統中的計算機硬件和軟件,旨在執行特定功能或任務。但這個看似特定的系統
    發表于 03-18 16:41

    我們該如何應對SOC中越來越龐大和復雜的SDC約束?

    SOC設計變得越來越復雜,成本越來越高,設計和驗證也越來越困難。
    的頭像 發表于 03-13 14:52 ?1086次閱讀
    我們該如何應對SOC中<b class='flag-5'>越來越</b>龐大和復雜的SDC約束?

    IC datasheet為什么越來越薄了?

    剛畢業的時候IC spec動則三四百頁甚至一千頁,這種設置和使用方法很詳盡,但是這幾年IC datasheet為什么越來越薄了,還分成了IC功能介紹、code設置、工廠量產等等規格書,很多東西都藏著掖著,想了解個IC什么東西都要發郵件給供應商,大家有知道這事為什么的嗎?
    發表于 03-06 13:55

    干貨|HK-TE-200x系列FAQ(一):如何定義EES的VLAN?

    導讀:在今天的干貨系列中,我們將探討HK-TE-200x系列交換機中的VLAN配置。VLAN(虛擬局域網)在現代網絡架構中扮演著至關重要的角色,它能夠幫助我們有效地隔離廣播域,提高網絡安全性,并
    的頭像 發表于 03-04 14:26 ?380次閱讀
    <b class='flag-5'>虹</b><b class='flag-5'>科</b><b class='flag-5'>干貨</b>|HK-TE-200x系列FAQ(一):如何定義EES的VLAN?

    分享】一種動態防御策略——移動目標防御(MTD)

    文章主要探討了網絡安全領域中的動態防御策略,特別是針對規避性威脅的“移動目標防御”(MTD)技術。本文分析了攻擊者常用的規避技術,并探討了如何利用移動目標防御技術來對抗這些威脅。傳統的
    的頭像 發表于 01-04 14:07 ?532次閱讀
    【<b class='flag-5'>虹</b><b class='flag-5'>科</b>分享】一種動態<b class='flag-5'>防御</b>策略——移動目標<b class='flag-5'>防御</b>(MTD)

    一種動態防御策略——移動目標防御(MTD)

    網絡攻擊的技術變得愈發難測,網絡攻擊者用多態性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標防御(MTD)技術出現了,通過動態地改變
    的頭像 發表于 01-04 08:04 ?1443次閱讀
    一種動態<b class='flag-5'>防御</b>策略——移動目標<b class='flag-5'>防御</b>(MTD)

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當今數字化時代,隨著網絡應用的快速發展,網絡安全問題變得日益突出,網絡攻擊手段也日益猖獗。在眾多網絡安全攻擊手段中,CSRF(跨站請求偽造)攻擊是一種被廣泛認為具有潛在危害且常見的攻擊
    的頭像 發表于 01-02 10:12 ?2621次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何<b class='flag-5'>防御</b>CSRF<b class='flag-5'>攻擊</b>

    Linux越來越容易受到攻擊,怎么防御

    在數字化時代,網絡安全已成為企業不可忽視的重要議題。尤其是對于依賴Linux服務器的組織,面對日益復雜的網絡攻擊,傳統安全措施已顯不足。Linux服務器面臨著哪些新型網絡威脅,有哪些有效的防御
    的頭像 發表于 12-23 08:04 ?1059次閱讀
    <b class='flag-5'>Linux</b><b class='flag-5'>越來越</b><b class='flag-5'>容易</b><b class='flag-5'>受到</b><b class='flag-5'>攻擊</b>,怎么<b class='flag-5'>防御</b>?