攻击者应对事件响应的5种方式以及如何阻止它们

IR已成为攻击者的国际象棋比赛,他们可以巧妙地破坏响应者的努力并在系统中立足。这是他们的做法以及如何将他们永久踢出。

Strategy loading= Moving chess pieces as abstract data overlays the game" itemprop="contentUrl" />
WhyFrameStudio /盖蒂图片社

上个月,英国的 国家网络安全中心报道 在一个组织的受害者面前,一个组织向攻击者支付了将近900万美元的解密密钥 勒索软件 攻击。该组织恢复了其文件,但未识别出攻击的根本原因。

然后,同一攻击者使用与以前相同的机制重新部署了勒索软件,再次使组织的网络受害。该报告的作者说:“受害人觉得他们别无选择,只能再次支付赎金。”

躲避检测是各种攻击者的关键策略。能够在公司的事件响应中幸存下来并在成功的攻击后停留在系统中的网络罪犯可以再次发起攻击或将其转售给其他攻击者。公司间谍或民族国家的攻击者尤其具有资源,并且即使在被发现和补救之后,仍会在公司系统中徘徊。

攻击者使用了以下一些技术来逃避事件响应小组以及如何对付它们。

1.重新利用漏洞

要继续阅读本文,请立即注册