0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一种动态防御策略——移动目标防御(MTD)

虹科网络可视化技术 2024-01-04 08:04 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽的网络攻击。

文章速览:

1、高级规避攻击

2、用移动目标防御对抗欺骗

常见做法

操作系统和应用程序才是真正的战场

打破游戏规则

一、高级规避攻击

高级规避攻击技术可以反复修改网络攻击,包括其源、静态签名和行为签名。这些欺骗手段使传统的防御机制力不从心,攻击者明确地知道他们要攻击谁,何时何地,使用什么武器,而防御者却始终处于不确定状态。我们来看一些常见的高级规避攻击技术。

1、多态性通常被攻击者用来躲避反病毒软件的检测

通过加密恶意软件的有效载荷(包括代码和数据),攻击者可以获得两大优势:首先,攻击者可以通过使用多个加密密钥轻松生成同一恶意软件的不同实例,从而基于签名的反恶意软件设施失去作用。其次,恶意软件可以绕过更深入的静态分析,因为其代码和数据是加密的,因此不会暴露在扫描仪面前。因此防御恶意软件检测变得更加复杂。

2、多态性和变态性的目的是躲避自动扫描和内存扫描

利用混淆技术,恶意软件的编写者可以编写出人类分析人员难以理解的代码。具体做法是在有效载荷中加入模糊字符串、虚假代码和复杂的函数调用图,这些代码可以在恶意软件的每个实例中随机生成。

3、反虚拟机和反沙箱机制是另一种先进的攻击方法

沙箱和虚拟机是恶意软件分析人员必不可少的工具。这些方法可以检测恶意软件是否在虚拟化或沙盒环境中运行。如果检测到虚拟机或沙箱,恶意软件就会改变其行为,避免任何恶意行为。一旦在真实系统上执行,在被标记为良性后,恶意软件就会开始其恶意活动。

4、反调试技术被用来来避免调试和运行时分析

如果在运行过程中,恶意软件检测到调试工具正在运行,它就会改变执行路径,执行良性操作。一旦恶意软件不受运行时检查,它就会开始其恶意行为。

5、加密和有针对性的漏洞利用

为了避免被发现,URL模式、主机服务器、加密密钥和漏洞名称在每次发送时都会改变。这些漏洞利用程序还可以通过限制从同一IP地址访问漏洞利用程序的次数来躲避蜜罐。最后,某些类型的攻击只有在真正的用户交互(如网页滚动)之后才开始利用阶段。这样,攻击者就能确保在真实机器上执行,而不是进行自动动态分析。

二、用移动目标防御对抗欺骗

然而,攻击者使用的欺骗技术也可以被防御者利用来反向平衡。移动目标防御(MTD)就是这样一种防御技术。

(一)常见做法

在实践中,移动目标防御安全主要分为三类:

网络级MTD

主机级MTD

应用程序级MTD

1、网络级MTD包括多年来开发的几种机制。IP跳转会改变主机的IP地址,从而增加攻击者看到的网络复杂性。后来,这一想法被扩展为允许以透明方式保持主机IP变更。通过保留真实主机的IP地址,并将每台主机与一个虚拟随机IP地址关联起来,从而实现了透明性。有些技术的目的是在网络映射和侦察阶段欺骗攻击者。这些技术包括使用随机端口号、额外开放或关闭的端口、伪造监听主机和混淆端口跟踪。

2、主机级MTD包括更改主机和操作系统级资源、命名和配置,以欺骗攻击者。

3、应用程序级MTD包括更改应用程序环境以欺骗攻击者。

(二)操作系统和应用程序

——真正的战场

移动目标防御模式打破了攻防双方之间的不对称。现在,攻击者也必须在不确定和不可预测的情况下行动。

相比网络级MTD,系统和应用程序层面的MTD更有效。为了成功发起攻击,攻击者必须收集切实的情报,并对目标操作系统和应用程序做出假设。这些信息需要包括相关版本、配置、内存结构、资源名称等因素。如果攻击者将攻击步骤建立在错误元素(即使是一个内存地址)的基础上,攻击就会失败。

(三)打破游戏规则

Morphisec以攻击者无法追踪的方式对应用程序和操作系统进行环境修改,从而将移动目标防御提升到一个新的水平。因此,对攻击者而言,每次函数调用、地址跳转或资源访问都有可能失败,同时攻击、其发起者和来源也会完全暴露。在这种情况下,攻击的成本会急剧上升,而成功的概率则会下降到接近于零。这些因素加在一起,使得攻击在实际和经济上都不那么可行。

移动目标防御与基于检测的保护模式截然不同。后者必须首先检测或预测恶意活动,才能阻止其发生。人工智能机器学习确实能更好、更快地进行检测,但也受到限制,因为要检测到威胁,需要对威胁有一定程度的了解,且高级闪避攻击仍具有不可预测性。而移动目标防御迫使攻击者在不确定的战场上作战,从而彻底改变了冲突规则。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3453

    浏览量

    62993
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24358
  • MTD
    MTD
    +关注

    关注

    0

    文章

    12

    浏览量

    9138
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    消费电子EMC整改:助从被动修复到主动防御的进阶之路

    消费电子EMC整改:助从被动修复到主动防御的进阶之路|南柯电子
    的头像 发表于 12-03 09:52 156次阅读

    华为携手重庆电信成功完成APT安全防御试点

    “重庆电信”)进行联合创新,在全球首次基于NetEngine 5000E AI集群路由器和威胁防护处理板,成功完成APT安全防御验证,标志着APT攻击防御技术已经具备商用能力,网络安全防御迈入智能化时代。
    的头像 发表于 12-01 10:38 582次阅读

    单片机开发功能安全中编译器

    的行为将符合开发人员的意图。对调试工具使用的数据的“后门”访问代表了该语言不允许的另一种情况,因此可能会带来意想不到的后果。 编译器优化可能对所有这些领域产生重大影响,因为它们都不属于编译器供应商
    发表于 12-01 06:44

    如何进行动态策略的性能测试?

    ,具体步骤如下: 、明确核心性能指标(量化测试目标) 所有测试围绕以下可量化指标展开,避免模糊判断: 性能维度 核心指标 目标值(参考) 测试意义 响应性能 状态切换总响应时间 ≤1 秒(主电↔备用)、≤200ms(应急触发)
    的头像 发表于 11-13 17:55 2002次阅读
    如何进行<b class='flag-5'>动态</b><b class='flag-5'>策略</b>的性能测试?

    高防服务器、高防IP、高防CDN:三主流防御方案对比

    在当今数字化时代,网络攻击,尤其是DDoS(分布式拒绝服务)攻击和CC攻击,已成为网站稳定运营的主要威胁之。对于企业而言,如何选择款合适的防御方案至关重要。市面上主流的高防产品主要有高防服务器
    的头像 发表于 10-23 10:25 1023次阅读

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 321次阅读

    服务器DDoS防御硬件故障最有效的解决办法

    针对服务器 DDoS 防御硬件故障,可采取多维度解决策略是构建硬件冗余,采用主备设备自动切换,关键组件配备 N+1 冗余;二是分布式部署,跨地域布局防御节点,通过智能 DNS 分流
    的头像 发表于 09-24 11:06 327次阅读

    智能安防应用方案:基于LoRa与GPS的主动防御系统

    ​  智能安防应用方案:基于LoRa与GPS的主动防御系统 、市场背景与方案价值 1.1 市场需求分析 安防行业增长 :2023年全球智能安防市场规模达 450亿美元 ,年复合增长率 12.5
    的头像 发表于 09-02 14:37 593次阅读
    智能安防应用方案:基于LoRa与GPS的主动<b class='flag-5'>防御</b>系统

    CAN XL安全实践:深度防御下的密钥协商优化

    文章探讨了车载通信系统中网络整合的关键内容和挑战,强调未来将采用多层安全架构,包括深度防御和MACsec/CANsec技术。同时,文章也指出目前车载节点通信速率较低,凸显了中低速通信的基础性地位。
    的头像 发表于 05-13 13:28 421次阅读
    CAN XL安全实践:深度<b class='flag-5'>防御</b>下的密钥协商优化

    灵信科技低空无人机防御系统:守护城市低空安全新力量

    随着低空空域管理政策不断优化,无人机的民用与商用价值日益凸显。然而,非法“黑飞”行为频发,给国家安全、公共秩序及重要基础设施带来重大挑战。面对日益严峻的低空安全形势,低空无人机防御系统作为项战略级
    的头像 发表于 04-22 15:30 800次阅读
    灵信科技低空无人机<b class='flag-5'>防御</b>系统:守护城市低空安全新力量

    一种高精度动态压电陶瓷驱动电源

    利用高压大带宽MOSFET运放和高精度运放组成复合式负反馈放大电路,设计了一种高精度动态压电陶瓷驱动电源电路图。
    发表于 04-14 17:31 5次下载

    3000W激光反制无人机系统 - 全天候守护重点区域安全防线

    起覆盖探测、识别、打击的全链条防御体系,为军事基地、机场、能源设施等重点区域提供全天候安全防护。 、核心技术突破:精准打击与智能决策的融合 该系统突破传统反制手段的局限性,集成多模态协同探测网络与智能
    发表于 03-31 10:19

    idc和云服务器哪个防御些?

    云服务器相较于传统IDC,在防御能力上通常更胜筹。云服务器采用分布式架构和先进技术,配备多重安全防护措施,能够灵活应对高并发和攻击情况。同时,云服务器提供按需计费服务,资源利用率高,且由专业服务商
    的头像 发表于 02-13 10:18 626次阅读

    深度防御策略:构建USB安全防线的五大核心层次

    在面对日益严重的USB安全威胁时,企业需通过深度防御策略构建多层安全防护,确保系统免受恶意软件、数据泄露等风险的侵害。本文深入探讨了五大核心防御层次,包括防病毒、USB设备控制、书面政策、数字版权管理和物理安全端口阻塞,帮助企业
    的头像 发表于 02-10 14:51 783次阅读

    艾体宝干货 深度防御策略:构建USB安全防线的五大核心层次

    在应对USB相关威胁的征途上,IT专家日益倾向于采纳深度防御策略,这策略通过多层安全防护,为敏感数据和系统筑起坚不可摧的防线。根据《2024年USB连接设备安全态势》研究报告,企业平
    的头像 发表于 02-07 17:40 705次阅读