目前P2P发展趋势威胁企业安全

文件共享变得更加共同的地方,这意味着有在P2P流量潜伏共同威胁

kynny /肖像历史

从点对点(P2P)通信的安全威胁是什么新鲜事,但他们正变得越来越复杂。从勒索软件和僵尸网络,这些威胁是不断发展的更复杂的方式一个全球性的威胁。如果安全团队是不是在找他们,他们可能不被发现,这可能是昂贵的企业。

TrendLabs的安全情报博客一直在谈论的这个更好的一部分,并在过去十年勒索和威胁CryptoLocker。他在2015年8月后,宏威胁和勒索做出成绩:一个年度中期看电子邮件景观,Maydalene萨尔瓦多指出,垃圾邮件的邮件数量在2014年为近200十亿电子邮件。

“但没有涉及到宏观的威胁所有垃圾内容的邮件附件了。其他邮件包含链接,导致像Dropbox的,那里的恶意文件托管合法的文件托管网站,”萨尔瓦多写道。

无论是文件被加密,并索要赎金或注入恶意软件,然后可以窃取凭据举行,用户继续点击和分享这些致命的附件。这些大规模的活动继续给予他们访问或赢得他们的有效载荷坏人受益。

大通坎宁安,网络威胁研究部主任,和杰夫林女士,CSO,护甲谈到今天的共同威胁P2P的CryptoLocker活动。林女士说,“个人计算机的威胁行为者发送钓鱼邮件给受害者。这加密软件所看到的协议是在网络开放。然后,他们锁定了文件,进行加密,并追究他们的赎金。”

〔也可CSO:对等网络,无线网络可以协助救灾]

现在犯罪分子已经进入服务器领域,林女士说。

“这曾经是僵尸网络在五年前,但他们做了开关到Web服务器这给他们带来更多的权力。如果你没有很多的P2P协议,他们可能会危及一个服务器,然后更深入地访问,”他继续说。

坎宁安补充说,“从技术角度来看,如果你的基础设施没有看到什么是网络中的事情,你不会看到P2P流量。如果您的组织没有主动收集有针对性的威胁情报,你不知道什么是可以在网络中出现。”

有一个在P2P文件共享软件行业几乎没有监管,林女士说,“那么,谁又能说什么端口和协议都在那里?”

一个解决方案是监视它,降低整个堆叠中的所有道路。“你需要有威胁情报。大多数企业是幸运的,如果他们有防病毒和反恶意软件,”林女士说,但他们需要不断监测。

一个常见的问题,监控,林女士说,是大部分网络流量是从北向南监视。观察东到服务器之间在我们的环境和其他服务器连接西部将推出不同的威胁。

“大多数企业不把传感器中的服务器之间拿起P2P活动。我们有一个客户,去年谁了僵尸网络进入企业环境,并蔓延到我们的环境一台服务器,但我们阻止它,因为我们在东部监测到西,有一个白名单,”林女士说。

虽然有市场,大约所有的连接映射出网络和IT专业人士,对多种工具“很多人不愿意投资于这些工具,”林女士说。“他们这样做并不是因为他们真的不想知道它是多么糟糕。”

Cunningham和Schillling说,CryptoLocker仍然另一个P2P的问题,“这件事情是真的服用今年关闭,并在他们的个人笔记本电脑和设备上的漏洞,从没有关闭的P2P协议,”林女士继续。

一旦犯罪分子获得对一台机器访问,他们可以看到,网络中所有的端口和协议。“很少应该是开放的,”坎宁安说。“人在做文件共享或它们映射到网络驱动器和恶意软件迁移和加密的网络驱动器。”

避免这些威胁有很多,这样当一台计算机连接到网络中,只有一定的流量被允许做网络设计和创建网络访问控制系统。“所有的端口和协议锁定。许多用户可以做他们需要从这些从企业网络分段客网做的所有业务,”林女士说。

此外,“段谁在使用他们自己的设备离开企业网络的用户。对待用户人口,如果他们已经受到影响,”林女士继续。

迈克尔·泰勒,在鲁克安全领先的应用开发商,他说,根据从P2P未来攻击的性质,避免威胁是非常困难的。“相反,从几台服务器或主机来的,他们是外包那些到很多很多的主机。使用防火墙是不会阻止所有的流量。”

从P2P应用僵尸网络很受欢迎,更复杂的他们的沟通方式,并根除它们需要消除牛群,这是从一个指挥中心传统僵尸网络的威胁不同。

“当你有一个僵尸网络,你必须有一些告诉其他的服务器什么,他们应该做的服务器。如果你可以隔离的命令和控制服务器网络,僵尸网络的指挥不能得到控制设置,”泰勒说。

如果你有一个是静态的那几个命令和控制服务器,更容易隔离的流量。

“你基本上可以切断从人谁运行僵尸网络的说明,然后它可以让你有时间去整治,但随着P2P环境中,更分散的僵尸网络,更困难的是要隔离通信,”泰勒解释。

[ 更多:僵尸网络trafffic在2015年 - 想要吃的互联网无形的力量]

这些僵尸网络范围DDoS攻击到垃圾邮件使用他们构成的威胁的环境中影响工作站渗透到网络。一旦他们有机会,他们就可以转动到储存有机密信息,其中一台服务器。

“你也可以使用这些主机的扩展网络钓鱼攻击,鉴定人员或其他目标鱼叉式网络钓鱼或捕鲸活动,或随时访问你后的数据目标的员工,”泰勒说。

数据是最经常对罪犯的主要目标。“这一直是这些不好的演员,其中高管似乎是相当容易的猎物相当丰厚的攻击向量。他们已授权电汇或有自己的硬件损害,因为数据管理人员的数量都可以进入,”泰勒说。

根据网络如何被分割,它可能不是一个罪犯可以直接从一个单一的工作站到企业皇冠上的宝石去,但攻击者可以妥协的凭证,让他们来浏览网络的情况。

具有签名在网络和内部网络的边界,泰勒说,“你将能够看到交通从网络的外面进入,然后,当有人开始尝试访问其他人在里面。”

这个故事,“当前P2P趋势威胁着企业的安全”最初发表CSO

加入对网络世界的社有个足球雷竞技app区Facebook的LinkedIn对那些顶级心态的话题发表评论。

版权所有©2016Raybet2

IT薪资调查:结果是