检测加密恶意软件

隐藏的威胁

第 1 部分

几乎 90% 的互联网流量都经过加密,而且我们正迅速迈向一个几乎所有传输的数据都经过加密的互联网。 虽然这对于隐私和保密性来说非常好,但它却造成了严重的安全盲点。

71%

通过网络钓鱼安装的恶意软件隐藏在加密中。

F5 实验室威胁情报

加密恶意软件: 隐藏的威胁

通过利用加密,攻击者可以绕过大多数检查设备,在网络内部传播恶意软件。 此外,加密数据泄露无需审查即可绕过安全工具。 F5 Labs 威胁研究表明,71% 的恶意软件在与指挥和控制位置通信时使用加密来隐藏。 此外,57% 的恶意软件网站和 95% 的网络钓鱼网站仅被访问过一次,这增加了事件响应调查的复杂性。

网络犯罪分子知道组织难以解密和检查流量,他们利用这一点来获取优势。 攻击者利用间谍软件、勒索软件和 rootkit 等恶意软件以及漏洞利用程序来危害用户、网络和应用以窃取个人数据。

根据 Verizon 2019 年数据泄露调查报告,2018 年所有数据泄露中有 28% 涉及某种形式的恶意软件。 恶意软件除了被犯罪组织用来获取经济利益外,还越来越多地被国家支持的实体用来破坏其他国家并进行间谍活动。 

 

更好地了解加密流量是保护您的应用和业务最重要的步骤之一。 

这个问题并不新鲜。 多年来,网络安全行业设计了许多工具来检测或阻止恶意软件和恶意流量。 组织部署的技术包括下一代防火墙以监视用户行为、沙箱以查找零日漏洞、入侵防护系统以阻止恶意负载、数据丢失防护扫描程序以防止数据泄露,以及 Web 网关服务以保护入站和出站流量。 

这些解决方案经过多年的发展,已经能够熟练地防止恶意软件感染用户系统以及危害企业网络或应用。 然而,它们并不是为大规模加密/解密而设计的,因此它们无法检查加密流量中的内容。 加密数据的兴起为攻击者创造了机会,也给网络管理员带来了麻烦。 更糟糕的是,许多检查设备无法跟上快速变化的加密格局,例如 TLS 1.3 中对完美前向保密(PFS)的要求,从而导致盲点或性能下降。 如果您想保护您的应用程序、数据和组织免受恶意软件的侵害,您就不能忽视加密。

通过利用加密,攻击者可以绕过大多数检查设备,在网络内部传送恶意软件,并在无人知晓的情况下删除数据。

 

不良行为者利用加密来逃避检测,而网络钓鱼是更常见的攻击场景之一。

网络钓鱼和恶意软件如何逃避检测

加密恶意软件是企业最严重的威胁之一,可能导致财务损失、声誉损害、服务中断和数据泄露。 使问题更加严重的是,每当用户访问受感染的网站或点击钓鱼电子邮件中的恶意附件时,他们就可能感染恶意软件。

恶意软件喜欢加密,这样它就可以不被发现地溜走,而网络钓鱼是更常见的攻击场景之一。 免费和低成本的 HTTPS 证书提供商使攻击者更容易渗透恶意软件并窃取被盗资产。 在 2019 年application保护报告中,F5 实验室发现网络钓鱼造成了 21% 的违规行为。 请观看此简短的视频,了解使用网络钓鱼恶意软件如何实现这一目标。

攻击者开发恶意软件来造成破坏或获取访问权限并窃取数据,通常是在受害者不知情的情况下进行的。

防御加密威胁

如果您想保护您的应用程序、数据和组织免受恶意软件的侵害,您就不能忽视加密。 更好地了解加密流量是您今天可以采取的最重要的步骤之一。 问题仍然存在:在不降低应用性能的情况下,实现这一目标的最佳方法是什么? 阅读文章有助于回答该问题。  

阅读文章

防御加密威胁

返回中心 ›

详细了解如何防范加密威胁

加密恶意软件: 隐藏的威胁

在第 1 部分中,了解攻击者如何使用加密在网络内部传播恶意软件并窃取您的数据。

返回页首

TLS 1.3 是解决方案吗?

第 2 部分解释了 TLS 1.3 的特性,并考虑了采用最新加密协议的策略。 

第 2 部分 >

检查加密数据包

在第 3 部分中,了解为什么加密流量的可见性对于保护您的网络和应用至关重要。

第 3 部分 >

编排的好处

第 4 部分探讨 SSL/TLS 编排如何帮助最大限度地提高安全解决方案的有效性和投资回报率。

第 4 部分 >

与 F5 安全专家交流

有安全疑问、问题或其他想要讨论的内容吗? 我们很高兴收到您的来信!
我们将确保在一个工作日内通过电子邮件与您联系。

感谢您的询问。 我们将很快与您联系。