应对高级恶意软件的两大误解

来源 :微电脑世界 | 被引量 : 0次 | 上传用户:llw88636108
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  高级恶意软件是网络世界里最新、最具潜在破坏性的威胁。它们隐秘,具有针对性且极具“耐心”。一些知名的恶意软件尽管通常带有易于识别的签名,但通过不断变化总能逃过一般识别模式的防御。此外,它们通常专注于特定目标,并在达到目的之前“小心翼翼”,尽量减少在网络上的“踪迹”。可以说,高级恶意软件在被发现和被消除之前其实已经活跃很久了。与此同时,在未被发现期间,这些软件对系统和组织已造成重大破坏。
  针对高级恶意软件如上特殊性,传统网络安全解决方案的开发方式不再百分之百的有效。基于“签名”方法的整体解决方案对于捕获那些已知恶意软件高效准确,但仅靠这些方法显然不足以使机构或组织得到充分保护。
  那么,我们应该如何应对这种高级恶意软件?我想先谈谈目前普遍存在的对高级恶意软件解决方案的两大误解,继而分析怎样才是最有效的方式。
  误解一:高级恶意软件的主要问题在于如何识别
  正如前面所分析的高级恶意软件的特性,传统的解决方案已经无法满足我们的需求,因此需要另辟蹊径。目前,应对这种威胁的一个常见方法是一种基于“行为”的技术,称为沙盒技术。
  沙盒是一种强大的离线查找工具,可将未知或可疑文件隔离在一个虚拟环境里,允许它们在其中充分“表演”,就好像它们已达到目标;而沙盒内置的设备会监控文件的“一举一动”。如果疑似病毒确认具有威胁性,那么它则无法在隔离的虚拟环境里产生真正威胁。沙盒技术创造出了一个相对安全的环境,可以用来测试可疑文件。此外,由于沙盒无需在分析前了解文件情况,即无需“签名”,因此它成为了一项识别高级恶意软件的强大技术。
  但是,“沙盒”也有其局限性。例如,许多沙盒技术只能在既定操作系统的通用版本上运行,并非是客户实际操作环境的真正影像。这就可能导致对可疑文件行为的错误假设。这种局限性在某种程度上限制了它们捕获高级威胁的能力。
  但这种基于行为的方法在识别大量高级威胁方面仍表现得相当有效,因此市场对该项技术反响热烈。然而,正是这种热烈反响产生了一个共同的传言——高级恶意软件的主要问题在于如何识别。
  事实上,识别高级恶意软件非常重要,但是真正的挑战是如何处理高级恶意软件,阻止并修复其造成的伤害。
  沙盒技术是一项功能,而非产品,识别高级恶意软件只是其中的一个步骤,而非解决方案。虽然传统的解决方案通常无法识别高级恶意软件,但它们却具有良好的防护能力。沙盒的局限是只能识别威胁,而不能进行阻止和修复,因此,为了真正地抵御高级恶意软件,沙盒必须配有阻止威胁并修复其所造成的损害的工具。如果没有这些附加功能,安全行业只是解决了问题的一部分,而将大多数工作留给了客户。
  误解二:沙盒可以隔离恶意软件
  对恶意软件的分析往往是复杂且耗时的,因此沙盒并不是一项实时技术。事实上,大多数沙盒只能对文件复本进行分析,而原始文件则被发送到目标终点。所以即使发现一个可疑文件是恶意的,实际文件早已到达终点并造成损害。
  就这一点而言,沙盒只能发现可疑文件是恶意的,但不能真正地阻止它。
  此外,沙盒通常是缓慢从一个入口点进入环境,它甚至不会注意到可能还有其他的高级恶意软件溜进了其它入口点。但真正安全的技术必须能够识别和阻止溜进任何入口点的恶意软件,而无需其他额外软件帮助。
  那么,我们如何提升安全级别呢?我们需要在每个入口点设置监控,并采用一些技术阻止被列入黑名单的文件。如果沙盒解决方案有一些附加的文件屏蔽功能,并假设这些功能是成熟的,那么将面临两个选择:可以在每个入口点部署这种技术——这需要我们支付高额的费用;或者可以通过使用一个解决方案,对这些入口点现有的安全产品发现的可疑文件进行集中分析。
  显然第二种方法能更有效地降低成本并使网络控制更加严格。
  总而言之,与传统防御系统实时分析和阻止恶意软件的方式不同,沙盒不能实时操作。为了真正有效地应对高级威胁,必须将沙盒部署为高度集成或综合安全环境的一部分:可处理多个入口点,且能将信息传回操作环境,警告发现新恶意软件,并尽可能地在发现前阻止和修复相应损害。
  -Mike Fey
  迈克菲2014 版核心 PC 安全产品
  9 月 10 日,迈克菲宣布推出新的 2014 版核心 PC 安全套件,该产品占用资源更少、运行速度更快,显著提升了用户体验。2014 版核心 PC 安全套件包括“迈克菲防病毒+防火墙组合装2014”、“迈克菲网络安全实时防御套装2014”以及“迈克菲全面安全保护套装2014”。
  凭借对恶意软件扫描引擎(McAfee AM Core)的进一步增强,迈克菲 2014 版 PC 产品可提供更强的检测能力,能够有效防范当今最高级的威胁。新的引擎具有快速、高效的扫描和实时威胁智能感知功能,可帮助用户抵御最新的数字危险,包括“零日漏洞”威胁、按键记录程序和木马,同时最大限度降低对用户系统的影响。
  2014 版产品的特定产品组件已重新设计,通过减少签名文件规模和提高 CPU 利用率来提升扫描速度。此外,迈克菲的核心 PC 安全产品近期还通过了第三方测试实验室 AV-Test 的有效认证,以及 AV Comparatives 的真实环境保护测试高级认证。
其他文献
2009年通过的《侵权责任法》第十六条规定:侵害他人造成人身损害的,应当赔偿医疗费、护理费、交通费等为治疗和康复支出的合理费用,以及因误工减少的收入。造成残疾的,还应当赔
期刊
中国少数民族艺术是整个中华民族文化中不可分割的组成部分,是中华民族共有的精神财富。少数民族艺术普遍是在特有的自然生态和人文生态条件下产生和发展的,具有突出的民族民间
Point cloud segmentation is a fundamental problem. Due to the complexity of real-world scenes and the limitations of 3D scanners, interactive segmentation is currently the only way to cope with all ki
在《义务教育数学课程标准》中指出:数学教学应该注重数学知识和生活实际的联系,让学生觉得生活与数学知识是紧密联系的,生活中处处有数学。因此,在数学教学中怎样联系生活实
期刊
本文通过对荣华二采区10
期刊
当云数据存储这个概念出现时,人们着实高兴了一回。云数据存储的出现,让人们在与恶意软件、键盘监听、pc 监测软件等等的斗争中得以喘息。但是在人们把数字化的行李迁移到云中
保险代位求偿权是保险法所规定的一项颇具保险补偿特色的重要制度。机动车辆保险则是财产保险中与普通民众关系最为密切的一种保险种类。近年来,媒体和公众对保险代位求偿权在
We present an algorithm for segmenting a mesh into patches whose boundaries are aligned with prominent ridge and valley lines of the shape. Our key insight is that this problem can be formulated as co
对《合同法》第52条第5项的理解和适用,在理论研究和食物操作方面都存在着不同的认识。因此,对强制性规范的辨别和类型及其对合同效力产生的影响有必要作进一步的研究。以便