• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁(yè) > 資訊 > 國(guó)內(nèi) >
     首頁(yè) > 資訊 > 國(guó)內(nèi) >

    Palo Alto Networks(派拓網(wǎng)絡(luò))發(fā)布COVID-19云威脅環(huán)境報(bào)告

    --七周內(nèi)與COVID-19相關(guān)的惡意域名注冊(cè)量超過(guò)8.66萬(wàn)個(gè)

    2020-05-12 13:48:37   作者:Palo Alto Networks(派拓網(wǎng)絡(luò))威脅情報(bào)團(tuán)隊(duì)Unit 42   來(lái)源:CTI論壇   評(píng)論:0  點(diǎn)擊:


      自2020年3月9日到2020年4月26日的7周時(shí)間里,Palo Alto Networks(派拓網(wǎng)絡(luò))威脅情報(bào)團(tuán)隊(duì)Unit 42的研究人員分析了120萬(wàn)個(gè)包含與COVID-19疫情相關(guān)關(guān)鍵字的新注冊(cè)域名(NRD)。如圖1所示,超過(guò)86,600個(gè)域名屬于"危險(xiǎn)"或"惡意"域名,遍布全球各個(gè)地區(qū)。美國(guó)的惡意域名數(shù)量最多(29,007個(gè)),其次是意大利(2,877個(gè))、德國(guó)(2,564個(gè))和俄羅斯(2,456個(gè))。中國(guó)內(nèi)地和香港則共計(jì)有931個(gè)惡意域名。
      Unit 42的研究人員發(fā)現(xiàn),超過(guò)56,200個(gè)新注冊(cè)域名由四大云服務(wù)提供商(CSP)托管,包括亞馬遜云(70.1%)、谷歌云(24.6%)、微軟云(5.3%)及阿里云(<0.1%)。
      在研究過(guò)程中,我們注意到一些惡意域名有多個(gè)IP地址,而某些IP地址與多個(gè)域名有關(guān)聯(lián)。內(nèi)容交付網(wǎng)絡(luò)(CDN)的使用讓這種多對(duì)多映射經(jīng)常出現(xiàn)在云環(huán)境中,并且會(huì)使基于IP的防火墻失效。此次研究的一些重要發(fā)現(xiàn)包括:
      平均每天有1,767個(gè)與COVID-19相關(guān)的惡意域名創(chuàng)建。
      86,600多個(gè)域名中,2,829個(gè)公有云中托管的域名屬于危險(xiǎn)或惡意域名
    • 亞馬遜云托管79.2%
    • 谷歌云托管14.6%
    • 微軟云托管5.9%
    • 阿里云托管0.3%
      不法之徒一直掩蓋惡意活動(dòng),例如進(jìn)行網(wǎng)絡(luò)釣魚(yú)以及在云端傳遞惡意軟件。
      更高的價(jià)格和更嚴(yán)格的篩選/監(jiān)控流程可減少攻擊者在公有云中托管惡意域名的現(xiàn)象。
      惡意攻擊者利用云資源來(lái)逃避檢測(cè)并擴(kuò)大攻擊規(guī)模,令來(lái)自云端的威脅更難防御。企業(yè)需要具備云原生安全平臺(tái)和更高級(jí)的應(yīng)用感知防火墻,以保護(hù)其環(huán)境。Palo Alto Networks(派拓網(wǎng)絡(luò))將持續(xù)監(jiān)控新注冊(cè)的惡意域名。Prisma Cloud和VM系列都在云環(huán)境中提供了第7層防火墻功能,以防止來(lái)自這些域名的惡意活動(dòng)。
      圖1. 七周內(nèi)與COVID-19相關(guān)的惡意域名注冊(cè)量超過(guò)8.66萬(wàn)個(gè)
      結(jié)論
      網(wǎng)絡(luò)威脅正在迅速演變,并利用現(xiàn)實(shí)事件欺騙受害者。隨著COVID-19疫情導(dǎo)致云應(yīng)用的激增,我們觀察到不僅有針對(duì)云用戶的攻擊,還有來(lái)自云端的威脅。每天都有成千上萬(wàn)的惡意域名上線,而云托管的應(yīng)用和服務(wù)與非云端點(diǎn)面臨相同的威脅,因此必須通過(guò)持續(xù)監(jiān)控和自動(dòng)威脅防護(hù)工具來(lái)保護(hù)每個(gè)端點(diǎn)。多云工作環(huán)境讓這個(gè)問(wèn)題變得更加復(fù)雜。由于云管理的復(fù)雜性,用戶錯(cuò)誤配置導(dǎo)致的安全事故頻發(fā)。云原生安全平臺(tái)(CNSP)可幫助企業(yè)跨多個(gè)云提供商、工作負(fù)載和混合云環(huán)境進(jìn)行監(jiān)控并保護(hù)資源。
      Palo Alto Networks(派拓網(wǎng)絡(luò))客戶可通過(guò)以下產(chǎn)品免受這些威脅侵害:
    • Prisma Cloud
    • VM系列
    • Palo Alto Networks(派拓網(wǎng)絡(luò))URL過(guò)濾
      有關(guān)本次研究的更多細(xì)節(jié),請(qǐng)點(diǎn)擊此處瀏覽英文全文。
      關(guān)于Palo Alto Networks(派拓網(wǎng)絡(luò))
      作為全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)企業(yè),Palo Alto Networks(派拓網(wǎng)絡(luò))正借助其先進(jìn)技術(shù)重塑著以云為中心的未來(lái)社會(huì),改變著人類和組織運(yùn)作的方式。我們的使命是成為首選網(wǎng)絡(luò)安全伙伴,保護(hù)人們的數(shù)字生活方式。借助我們?cè)谌斯ぶ悄堋⒎治觥⒆詣?dòng)化與編排方面的持續(xù)性創(chuàng)新和突破,助力廣大客戶應(yīng)對(duì)全球最為嚴(yán)重的安全挑戰(zhàn)。通過(guò)交付集成化平臺(tái)和推動(dòng)合作伙伴生態(tài)系統(tǒng)的不斷成長(zhǎng),我們始終站在安全前沿,在云、網(wǎng)絡(luò)以及移動(dòng)設(shè)備方面為數(shù)以萬(wàn)計(jì)的組織保駕護(hù)航。我們的愿景是構(gòu)建一個(gè)日益安全的世界。更多內(nèi)容,敬請(qǐng)登錄Palo Alto Networks(派拓網(wǎng)絡(luò))官網(wǎng)www.paloaltonetworks.com或中文網(wǎng)站www.paloaltonetworks.cn。
      關(guān)于 Unit 42
      Unit 42 是 Palo Alto Networks 旗下的全球威脅情報(bào)團(tuán)隊(duì),是網(wǎng)絡(luò)威脅防御領(lǐng)域公認(rèn)的權(quán)威,全球多家企業(yè)及政府機(jī)構(gòu)經(jīng)常向他們尋求幫助。我們的分析師是尋找和收集未知威脅以及使用代碼分析進(jìn)行完全逆向工程解析惡意軟件的專家。憑借這些專業(yè)知識(shí),我們提供優(yōu)質(zhì)、深入的研究,以深入了解威脅執(zhí)行者用來(lái)入侵組織的各種工具、技術(shù)和程序。我們的目標(biāo)是盡可能提供背景信息,解釋攻擊的具體細(xì)節(jié)、攻擊的執(zhí)行者及其原因,以便世界各地的安全人員可以洞悉威脅,從而更好地防御攻擊。
    【免責(zé)聲明】本文僅代表作者本人觀點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對(duì)文中陳述、觀點(diǎn)判斷保持中立,不對(duì)所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請(qǐng)讀者僅作參考,并請(qǐng)自行承擔(dān)全部責(zé)任。

    專題

    CTI論壇會(huì)員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 龙山县| 应用必备| 宕昌县| 吕梁市| 凤城市| 莱西市| 南昌市| 三亚市| 合江县| 旬阳县| 盈江县| 宜都市| 旅游| 青川县| 延川县| 天长市| 博湖县| 广灵县| 乌审旗| 汉中市| 大安市| 萨迦县| 东至县| 旺苍县| 工布江达县| 房山区| 招远市| 临洮县| 商城县| 门头沟区| 长武县| 双鸭山市| 佛冈县| 哈尔滨市| 会东县| 洪江市| 安西县| 盐津县| 锡林郭勒盟| 汉寿县| 汉川市| http://444 http://444 http://444 http://444 http://444 http://444