0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一种动态防御策略——移动目标防御(MTD)

虹科网络可视化技术 2024-01-04 08:04 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽的网络攻击。

文章速览:

1、高级规避攻击

2、用移动目标防御对抗欺骗

常见做法

操作系统和应用程序才是真正的战场

打破游戏规则

一、高级规避攻击

高级规避攻击技术可以反复修改网络攻击,包括其源、静态签名和行为签名。这些欺骗手段使传统的防御机制力不从心,攻击者明确地知道他们要攻击谁,何时何地,使用什么武器,而防御者却始终处于不确定状态。我们来看一些常见的高级规避攻击技术。

1、多态性通常被攻击者用来躲避反病毒软件的检测

通过加密恶意软件的有效载荷(包括代码和数据),攻击者可以获得两大优势:首先,攻击者可以通过使用多个加密密钥轻松生成同一恶意软件的不同实例,从而基于签名的反恶意软件设施失去作用。其次,恶意软件可以绕过更深入的静态分析,因为其代码和数据是加密的,因此不会暴露在扫描仪面前。因此防御恶意软件检测变得更加复杂。

2、多态性和变态性的目的是躲避自动扫描和内存扫描

利用混淆技术,恶意软件的编写者可以编写出人类分析人员难以理解的代码。具体做法是在有效载荷中加入模糊字符串、虚假代码和复杂的函数调用图,这些代码可以在恶意软件的每个实例中随机生成。

3、反虚拟机和反沙箱机制是另一种先进的攻击方法

沙箱和虚拟机是恶意软件分析人员必不可少的工具。这些方法可以检测恶意软件是否在虚拟化或沙盒环境中运行。如果检测到虚拟机或沙箱,恶意软件就会改变其行为,避免任何恶意行为。一旦在真实系统上执行,在被标记为良性后,恶意软件就会开始其恶意活动。

4、反调试技术被用来来避免调试和运行时分析

如果在运行过程中,恶意软件检测到调试工具正在运行,它就会改变执行路径,执行良性操作。一旦恶意软件不受运行时检查,它就会开始其恶意行为。

5、加密和有针对性的漏洞利用

为了避免被发现,URL模式、主机服务器、加密密钥和漏洞名称在每次发送时都会改变。这些漏洞利用程序还可以通过限制从同一IP地址访问漏洞利用程序的次数来躲避蜜罐。最后,某些类型的攻击只有在真正的用户交互(如网页滚动)之后才开始利用阶段。这样,攻击者就能确保在真实机器上执行,而不是进行自动动态分析。

二、用移动目标防御对抗欺骗

然而,攻击者使用的欺骗技术也可以被防御者利用来反向平衡。移动目标防御(MTD)就是这样一种防御技术。

(一)常见做法

在实践中,移动目标防御安全主要分为三类:

网络级MTD

主机级MTD

应用程序级MTD

1、网络级MTD包括多年来开发的几种机制。IP跳转会改变主机的IP地址,从而增加攻击者看到的网络复杂性。后来,这一想法被扩展为允许以透明方式保持主机IP变更。通过保留真实主机的IP地址,并将每台主机与一个虚拟随机IP地址关联起来,从而实现了透明性。有些技术的目的是在网络映射和侦察阶段欺骗攻击者。这些技术包括使用随机端口号、额外开放或关闭的端口、伪造监听主机和混淆端口跟踪。

2、主机级MTD包括更改主机和操作系统级资源、命名和配置,以欺骗攻击者。

3、应用程序级MTD包括更改应用程序环境以欺骗攻击者。

(二)操作系统和应用程序

——真正的战场

移动目标防御模式打破了攻防双方之间的不对称。现在,攻击者也必须在不确定和不可预测的情况下行动。

相比网络级MTD,系统和应用程序层面的MTD更有效。为了成功发起攻击,攻击者必须收集切实的情报,并对目标操作系统和应用程序做出假设。这些信息需要包括相关版本、配置、内存结构、资源名称等因素。如果攻击者将攻击步骤建立在错误元素(即使是一个内存地址)的基础上,攻击就会失败。

(三)打破游戏规则

Morphisec以攻击者无法追踪的方式对应用程序和操作系统进行环境修改,从而将移动目标防御提升到一个新的水平。因此,对攻击者而言,每次函数调用、地址跳转或资源访问都有可能失败,同时攻击、其发起者和来源也会完全暴露。在这种情况下,攻击的成本会急剧上升,而成功的概率则会下降到接近于零。这些因素加在一起,使得攻击在实际和经济上都不那么可行。

移动目标防御与基于检测的保护模式截然不同。后者必须首先检测或预测恶意活动,才能阻止其发生。人工智能机器学习确实能更好、更快地进行检测,但也受到限制,因为要检测到威胁,需要对威胁有一定程度的了解,且高级闪避攻击仍具有不可预测性。而移动目标防御迫使攻击者在不确定的战场上作战,从而彻底改变了冲突规则。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3518

    浏览量

    63579
  • 网络攻击
    +关注

    关注

    0

    文章

    332

    浏览量

    24700
  • MTD
    MTD
    +关注

    关注

    0

    文章

    12

    浏览量

    9178
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    重铠装光缆:从“被动防护”到“主动防御”的进化

    传统重铠装光缆侧重物理防护,而新代产品通过材料创新与智能技术融合,实现从“被动承受”到“主动防御”的跨越式发展。 材料科学的突破性应用 纳米复合铠装:将石墨烯纳米片掺入不锈钢带,使铠装层强度提升
    的头像 发表于 03-02 10:44 175次阅读

    通航桥梁主动防碰撞预警系统:公里级精准动态监测

    传统的被动防撞设施(如防撞墩、防撞格栅等)虽能在定程度上减轻撞击损害,但其属于事后防御手段,往往难以避免桥梁结构受损及船舶沉没的风险。为了实现从“被动防御”向“主动预警”的跨越,忘平科技推出
    的头像 发表于 02-27 10:46 218次阅读

    智能防雷监测系统:从被动防护到主动防御的变革

    和智能管理的新时代。 、传统防雷的局限与挑战 传统防雷系统主要由接闪器、引下线和接地装置三部分组成,其防护理念基于“引雷入地”的被动防御模式。这种模式存在明显缺陷: 无法实时监测状态:传统防雷装置安装后,其性能
    的头像 发表于 12-24 11:05 477次阅读
    智能防雷监测系统:从被动防护到主动<b class='flag-5'>防御</b>的变革

    消费电子EMC整改:被动应对到主动防御的技术进阶之路

    消费电子EMC整改:被动应对到主动防御的技术进阶之路|南柯电子
    的头像 发表于 12-15 10:12 552次阅读

    消费电子EMC整改:助从被动修复到主动防御的进阶之路

    消费电子EMC整改:助从被动修复到主动防御的进阶之路|南柯电子
    的头像 发表于 12-03 09:52 683次阅读

    华为携手重庆电信成功完成APT安全防御试点

    “重庆电信”)进行联合创新,在全球首次基于NetEngine 5000E AI集群路由器和威胁防护处理板,成功完成APT安全防御验证,标志着APT攻击防御技术已经具备商用能力,网络安全防御迈入智能化时代。
    的头像 发表于 12-01 10:38 1069次阅读

    单片机开发功能安全中编译器

    的行为将符合开发人员的意图。对调试工具使用的数据的“后门”访问代表了该语言不允许的另一种情况,因此可能会带来意想不到的后果。 编译器优化可能对所有这些领域产生重大影响,因为它们都不属于编译器供应商
    发表于 12-01 06:44

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    。 基于测试结果的持续优化,使双方共同构建起能够应对新型威胁的主动防御体系,实现安全防护能力的螺旋式上升。 攻击逃逸:深度隐匿的网络安全威胁 攻击逃逸(Evasion Attack)是网络安全领域中一种
    发表于 11-17 16:17

    如何进行动态策略的性能测试?

    ,具体步骤如下: 、明确核心性能指标(量化测试目标) 所有测试围绕以下可量化指标展开,避免模糊判断: 性能维度 核心指标 目标值(参考) 测试意义 响应性能 状态切换总响应时间 ≤1 秒(主电↔备用)、≤200ms(应急触发)
    的头像 发表于 11-13 17:55 2503次阅读
    如何进行<b class='flag-5'>动态</b><b class='flag-5'>策略</b>的性能测试?

    高防服务器、高防IP、高防CDN:三主流防御方案对比

    在当今数字化时代,网络攻击,尤其是DDoS(分布式拒绝服务)攻击和CC攻击,已成为网站稳定运营的主要威胁之。对于企业而言,如何选择款合适的防御方案至关重要。市面上主流的高防产品主要有高防服务器
    的头像 发表于 10-23 10:25 1613次阅读

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 870次阅读

    服务器DDoS防御硬件故障最有效的解决办法

    针对服务器 DDoS 防御硬件故障,可采取多维度解决策略是构建硬件冗余,采用主备设备自动切换,关键组件配备 N+1 冗余;二是分布式部署,跨地域布局防御节点,通过智能 DNS 分流
    的头像 发表于 09-24 11:06 597次阅读

    智能安防应用方案:基于LoRa与GPS的主动防御系统

    ​  智能安防应用方案:基于LoRa与GPS的主动防御系统 、市场背景与方案价值 1.1 市场需求分析 安防行业增长 :2023年全球智能安防市场规模达 450亿美元 ,年复合增长率 12.5
    的头像 发表于 09-02 14:37 1357次阅读
    智能安防应用方案:基于LoRa与GPS的主动<b class='flag-5'>防御</b>系统

    中国联通携手华为完成全球首个AI集群路由器APT安全防御试点

    ,充分发挥网络安全现代产业链链长引领作用,在湖北省公司完成全球首个基于华为AI集群路由器的APT安全防御试点。这突破性成果标志着网络安全防御进入智能化新阶段,切实筑牢国家网络安全屏障。
    的头像 发表于 06-26 11:37 1596次阅读

    CAN XL安全实践:深度防御下的密钥协商优化

    文章探讨了车载通信系统中网络整合的关键内容和挑战,强调未来将采用多层安全架构,包括深度防御和MACsec/CANsec技术。同时,文章也指出目前车载节点通信速率较低,凸显了中低速通信的基础性地位。
    的头像 发表于 05-13 13:28 652次阅读
    CAN XL安全实践:深度<b class='flag-5'>防御</b>下的密钥协商优化