随着疫情防控的常态化,越来越多的企业开始远程办公,企业“云接入”成为推进流程创新和业务创新的主流方式。 为了插手远程模式的员工,网络罪犯经常通过网络钓鱼或鱼叉式网络钓鱼电子邮件发送恶意链接。 这种简单的攻击策略是有效的,但攻击者试图改变攻击方法,寻找新的攻击途径,进一步实施攻击。
可以避免现有检查技术的新威胁
高级规避性自适应威胁HEAT使用了许多技术来避免在当前安全体系结构中发现多层机制。 这种威胁可以防止恶意软件分发和登录信息被盗,并为数据被盗、隐形监视、帐户交接和威胁软件有效载荷嵌入创造条件。
HEAT攻击者利用以下四种避免技术绕过传统的网络安全防御:
避免静态和动态内容检查: HEAT攻击避免了特征和行为分析引擎,使用诸如HTML走私(HTML smuggling )之类的创新技术向受害者传递恶意有效载荷。
避免恶意链接分析:在电子邮件路径中,公司经常在恶意链接到达用户之前分析链接。 但是,HEAT威胁避免了传统上通过电子邮件路径实现的恶意链接分析引擎。
避免脱机分类和检测威胁: HEAT攻击会入侵健康的网站,创建名为“Good2Bad”的新网站,并从这些网站分发恶意软件,绕过Web分类机制。 研究人员表示,从2020年到2021年,Good2Bad网站的数量增长了137%以上。
避免HTTP流量检查:在HEAT攻击中,浏览器中的JavaScript会阻止恶意内容,包括浏览器漏洞、加密货币代码、网络钓鱼工具包代码和假冒知名品牌徽标的图像在这种情况下,检测技术看起来没有用。
如何应对HEAT的威胁
HEAT攻击目前被包括Nobelium(Solarwinds攻击背后的集团)在内的知名威胁集团所利用,且愈演愈烈。 事实上,Menlo Labs的研究小组观察到,仅2021年下半年,HEAT攻击就激增了224%。 由于最终用户在浏览器上花费了75%的工作时间,这些高级回避攻击的数量和复杂性急剧增加,企业必须妥善防御这种攻击。
全球有数百万企业和个人通过浏览器执行大部分工作和私人活动。 随着远程办公室的普及和威胁技术的迅速发展,这一攻击已成为当今企业面临的最大威胁之一。 此外,由于HEAT攻击隐藏在合法使用的背后,传统的安全功能(包括安全的网络网关、沙箱、URL信誉和过滤)对这种类型的攻击不起作用。 光阻止它们是行不通的。 相反,企业如果不能防止这些技术的恶意使用,就不能有效地保护自身。企业不仅需要与时俱进,针对复杂威胁实施安全战略和功能,还需要改变思维方式,以保护企业免受未来黑客攻击。 为了保护网络,安全领导者和商业领导者改变了注重发现和修复的观念,采用了基于零信任体系结构的预防性安全方法,实现了安全访问服务(sase ) 只需在接近最终用户、APP应用程序和数据的位置采取安全措施,即可获得良好的结果。
威胁不断变化,黑客也越来越高,所有企业成为受害者的风险都比以前更大。 一点是,安全领导者必须确保安全体系结构不断发展,以保持灵活性,防止攻击,并执行具体计划以备不时之需。 只有防止网络罪犯接近他们所瞄准的网络、APP应用程序和设备,企业才能避免资源受到感染,安全运营团队才能集中精力应对其他更大的威胁。