Сетевой трафик обеспечивает раннюю индикацию вредоносного заражения сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Сетевой трафик обеспечивает раннюю индикацию вредоносного заражения

Сетевой трафик обеспечивает раннее обнаружение вредоносного ПО

Анализируя сетевой трафик, направляемый на подозрительные домены, администраторы безопасности могут выявлять заражения вредоносным ПО за несколько недель или даже месяцев до того, как им удастся захватить образец вредоносного ПО, говорится в новом исследовании. Полученные данные указывают на необходимость новых стратегий обнаружения вредоносных программ, которые позволят сетевым защитникам более своевременно выявлять нарушения безопасности сети. Стратегия будет использовать тот факт, что злоумышленникам необходимо взаимодействовать с их командованием и контролем. компьютеры, создавая сетевой трафик, который можно обнаружить и проанализировать. По словам исследователей, наличие более раннего предупреждения о развитии вредоносного ПО может ускорить ответ и потенциально снизить воздействие атак. «Наше исследование показывает, что к тому времени, когда вы обнаруживаете вредоносное ПО, уже слишком поздно, потому что сетевые коммуникации и доменные имена используются Вредоносные программы были активными за несколько недель или даже месяцев до того, как фактическое вредоносное ПО было обнаружено », – сказал Хайперлинк. в школе HYPERLINK «http://www.ece.gatech.edu/» по электротехнике и вычислительной технике в Технологическом институте Джорджии. «Эти результаты показывают, что нам необходимо коренным образом изменить наш подход к защите сети». Традиционные средства защиты зависят от обнаружения вредоносных программ в сети.

Анализ образцов вредоносного ПО может выявить подозрительные домены и помочь приписать сетевые атаки их источникам, но использование образцов для управления защитными действиями дает злоумышленникам критическое преимущество во времени для сбора информации и нанесения ущерба. «Нам нужно минимизировать время между компрометацией и событием обнаружения», – добавил Антонакакис. Исследование, которое будет представлено 24 мая на 38-м Симпозиуме по безопасности и конфиденциальности IEEE в Сан-Хосе, Калифорния, было поддержано Министерство торговли США, Национальный научный фонд, Исследовательская лаборатория ВВС и Агентство перспективных исследований в области обороны.

Проект был реализован в сотрудничестве с EURECOM во Франции и IMDEA Software Institute в Испании, чья работа была поддержана региональным правительством Мадрида и правительством Испании. В исследовании, Antonakakis, аспирант исследователь Чаз Левер и его коллеги проанализировал более пяти миллиардов сетевых событий за почти пять лет сетевого трафика, проведенного одним из крупнейших интернет-провайдеров США (ISP). Они также изучили запросы серверов доменных имен (DNS), сделанные почти 27 миллионами образцов вредоносных программ, и изучили сроки перерегистрации доменов с истекшим сроком действия, которые часто предоставляют места запуска для атак вредоносных программ. «Были определенные сети, которые были более подвержены риску. злоупотреблять, поэтому поиск трафика в этих горячих точках потенциально мог быть хорошим показателем злоупотреблений, происходящих в настоящее время », – сказал Левер, первый автор статьи и студент Школы электротехники и вычислительной техники штата Джорджия. «Если вы видите много DNS-запросов, указывающих на горячие точки злоупотребления, это должно вызывать опасения по поводу потенциальных инфекций». Исследователи также обнаружили, что запросы на динамический DNS также связаны с плохой активностью, поскольку они часто коррелируют с услугами, используемыми плохими участниками. потому что они предоставляют бесплатную регистрацию доменов и возможность быстрого добавления доменов.

Исследователи надеялись, что регистрация доменных имен с истекшим сроком действия может послужить предупреждением о предстоящих атаках. Но Левер обнаружил, что между перерегистрацией доменов с истекшим сроком действия и начавшимися атаками часто задерживается месяц. Исследование потребовало разработки системы фильтрации для отделения доброкачественного сетевого трафика от вредоносного трафика в данных интернет-провайдера. Исследователи также провели, по их мнению, крупнейшее на сегодняшний день усилие по классификации вредоносных программ, чтобы отличить вредоносное программное обеспечение от потенциально нежелательных программ (PUP). Чтобы изучить сходства, они распределили вредоносное ПО по определенным «семействам». Изучив сетевой трафик, связанный с вредоносным ПО, который видели интернет-провайдеры до обнаружения вредоносного ПО, исследователи смогли определить, что сигналы вредоносного ПО присутствовали за недели и даже месяцы до появления нового вредоносного ПО. программное обеспечение найдено. Относительно этого к здоровью человека, Антонакакис сравнивает сигналы сети с лихорадкой или общим чувством недомогания, которое часто предшествует выявлению микроорганизма, ответственного за инфекцию. «Вы знаете, что вы больны, когда у вас есть лихорадка, прежде чем вы точно знаете, что ее вызывает. ,” он сказал. «Первое, что делает противник, это устанавливает присутствие в Интернете, и этот первый сигнал может указывать на заражение. Мы должны сначала попытаться наблюдать этот симптом в сети, потому что если мы ждем, чтобы увидеть образец вредоносного ПО, мы почти наверняка допустим развитие серьезной инфекции ». В целом, исследователи обнаружили более 300 000 доменов вредоносных программ, которые были активны, по крайней мере, за две недели до того, как соответствующие образцы вредоносного ПО были идентифицированы и проанализированы. Но, как и в случае со здоровьем человека, обнаружение изменений, указывающих на заражение, требует знания базовой активности, сказал он.

Сетевые администраторы должны иметь информацию о нормальном сетевом трафике, чтобы они могли обнаруживать аномалии, которые могут сигнализировать о развивающейся атаке. Несмотря на то, что многие аспекты атаки могут быть скрыты, вредоносные программы всегда должны сообщать тем, кто их отправил: «Если у вас есть возможность обнаруживать трафик в сети, независимо от того, каким образом вредоносное ПО могло проникнуть, действие связи через сеть будет наблюдаемой », – сказал Антонакайс. «Сетевые администраторы должны минимизировать неизвестных в своих сетях и максимально классифицировать их соответствующие коммуникации, чтобы они могли видеть плохую активность, когда это происходит». Антонакакис и Левер надеются, что их исследование приведет к разработке новых стратегий защиты компьютерных сетей ». Дроссельной точкой является сетевой трафик, и именно здесь следует вести эту битву », – сказал Антонакакис.

«Это исследование дает фундаментальное наблюдение за тем, как должны быть разработаны механизмы защиты следующего поколения. По мере появления более сложных атак нам придется становиться умнее при их обнаружении ранее ». В дополнение к уже упомянутым, в исследование были включены Давиде Бальзаротти из EURECOM, а также Платон Котзиас и Хуан Кабальеро из IMDEA Software Institute.

Этот материал основан на работе, частично поддерживаемой грантом Министерства торговли США 2106DEK, грантом Национального научного фонда (NSF) 2106DGX и грантом 2106DTX Агентства перспективных исследований Военно-воздушных сил / Агентства перспективных исследований в области обороны. Это исследование также было частично поддержано региональным правительством Мадрида в рамках проекта N-GREENS Software-CM S2013 / ICE-2731 и правительством Испании в рамках гранта DEDETIS TIN2015-7013-R.

Любые мнения, выводы, выводы или рекомендации, выраженные в этом материале, принадлежат авторам и не обязательно отражают точку зрения Министерства торговли, Национального научного фонда, Исследовательской лаборатории ВВС или Агентства перспективных исследовательских проектов в области обороны. ЦИТАТА: Чез Левер и др., «Список вредоносных сетевых коммуникаций: эволюция и понимание» (38-й симпозиум IEEE по безопасности и конфиденциальности, 2017). Новости исследований Технологический институт Джорджии, 177 North Avenue Atlanta, Georgia 30332-0181 Отношения USAMedia Контакты: Джон Тун

(404-894-6986) (HYPERLINK «mailto: [электронная почта защищена] a> ” [электронная почта защищена] ) или Джош Браун (404-385-0500) ). cdn-cgi / l / email-protection “class =” __ cf_email__ “data-cfemail =” a4cecbd7cc8ac6d6cbd3cae4c7cbc9c98ac3c5d0c1c7cc8ac1c0d1 “> [электронная почта защищена] ) .Writum: Джон для p>

Сетевой трафик обеспечивает раннее обнаружение заражения вредоносным ПО. Разделяя разработку фреймворка в подозрительных регионах, администраторы безопасности могут распознавать осквернения вредоносного ПО за недели или даже некоторое время, прежде чем они будут готовы разобраться в нападении на вредоносное ПО, предлагает другое исследование. Раскрытие указывает на предпосылку для новых самодостаточных стратегий защиты от вредоносных программ, которые дадут защитникам мастерства возможность распознавать взломы безопасности еще более полезным способом. Этот метод будет использовать способ, которым вредоносное программное обеспечение должно общаться с системы и управления компьютерами, делая системную деятельность, которая может быть выделена и исследована. Аналитики в ходе экспертизы сказали, что предварительное уведомление о создании вредных заболеваний может ускорить реакцию и смягчить последствия атак. Наше исследование показывает, что к тому времени, когда вы обнаружите вредоносное ПО, уже слишком поздно, потому что сетевые коммуникации и доменные имена, используемые вредоносные программы были активны за несколько недель или даже месяцев до того, как было обнаружено фактическое вредоносное ПО », – сказал Манос Антонакакис, доцент в Школе электротехники и вычислительной техники в Технологическом институте Джорджии. «Эти результаты показывают, что нам необходимо коренным образом изменить наш подход к защите сети». Традиционные сопротивления зависят от распознавания вредоносных программ в системе.

Несмотря на то, что расследование тестов на вредоносное ПО может распознавать подозрительные территории и включать захват для организации атак на их источники, в зависимости от тестов для обеспечения защитных действий, злокачественные символы на экране получают преимущество в виде основного времени для сбора данных и причинения вреда. «То, что нам требуется, – это сократить время на компромисс и признание. Исследование, которое будет проведено 24 мая на симпозиуме по безопасности и конфиденциальности 38 IE в Сан-Хосе, штат Калифорния, было поддержано Министерством торговли США, Национальным научным фондом, Исследовательской лабораторией ВВС и Агентством перспективных оборонных исследовательских проектов. ,

Задача была выполнена совместно с Eurecom во Франции и EMIDIA Software Institute в Испании, что было поддержано мадридским региональным правительством и правительством Испании. В ходе расследования Антон Какис, аспирант, исследователь Шаз Ливер и его партнеры, проанализировал более пяти миллиардов случаев системы из почти пятилетнего движения системы со стороны поставщика интернет-услуг США (ISB). Они также рассмотрели требования к серверу пространственных имен (DNS), которые были выполнены примерно 27 миллионами тестов на вредоносное ПО, и проверили планирование повторной регистрации завершенных областей, что часто приводит к назначениям рассылки для вредоносных атак. Некоторые системы были более беззащитны перед людьми, поэтому охота за перемещениями в проблемных зонах была приличным признаком неправильного обращения, сказал Левер, изначально создатель и дублер газеты в Школе электротехники и электротехники штата Джорджия. «В случае, если вы увидите множество предложений по намеку на намеки на проблемные области человеческих рук, это должно вызвать опасения по поводу возможного загрязнения.

Аналитики также обнаружили, что динамические применения ДНК также связаны с ужасными действиями, в свете того факта, что они регулярно связаны с администрациями, используемыми ужасными артистами, так как они дают регистрации в свободном пространстве и способны быстро включать включающие области. Аналитики верили, что регистрация уже потерянных пробелов может дать уведомление о надвигающихся нападениях. В любом случае, Левер обнаружил, что между повторными зачислениями на закоренелые места и начались нападения регулярно месяцами. Экспертиза попросила усовершенствовать систему просеивания, чтобы изолировать злонамеренную деятельность от пагубного движения в информации об организации, специализирующейся на Интернете.

Ученые также указали, что, по их мнению, это самый большой толчок в организации вредоносных программ для распознавания вредоносных программ из нежелательных программ (щенков). Чтобы созерцать сходства, они передавали вредоносное ПО определенным «семьям». Рассматривая движение системы, связанное с вредоносными программами, замеченными интернет-специалистами до того, как вредоносные программы были распознаны, ученые могли установить, что сигналы вредоносных программ были доступны от недель до очень долгого времени, прежде чем было обнаружено новое вредоносное ПО. Что касается благополучия человека, Антон Какис думает о системных признаках лихорадки или об общем чувстве боли, которое регулярно проходит до выявления микроорганизмов, ответственных за загрязнение. Вы знаете, что истощены, когда у вас жар, прежде чем вы точно знаете, что его вызывает », – сказал он. «Главное, что делает противник, – это иметь близость к Интернету, и этот изначально флаг может демонстрировать заражение. Мы должны постараться принять к сведению, что первые проявления в системе произошли в свете того факта, что, если у нас нет шансов увидеть пример вредоносного ПО, мы практически уверены, что позволим улучшить заслуживающее внимания заражение ».

В целом, аналитики обнаружили более 300 000 областей вредоносных программ, которые были динамичными в течение не менее двух недель назад, выделяя и разбивая относящиеся к тестам вредоносных программ. Однако, как и в случае процветания человека, различие в изменениях указывает на то, что заражение требует изучения основной деятельности, сказал он. Администраторы фреймворка должны иметь информацию о нормальной разработке фреймворка, чтобы они могли различить повороты, которые могут показывать создание удара.

Несмотря на то, что различные части засады могут быть скрыты, вредоносное ПО должно снова надежно связываться с людьми, которые его отправили. На случай, если вы сможете определить движение в системе, не обращая внимания на то, как мстительное программирование дало мне …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.