基于浏览器的网络威胁已经是当今很多网络安全专业人事头疼的问题,那么,我们要如何防御基于浏览器的网络攻击呢?
1. 采用最新和先进的恶意软件检测技术,评估JavaScript和Flash数据,从中提取内容,检查静态和动态异常
例如:
(1) 静态 – 结构异常
- 数组或字符串中存在不寻常的shellcode
- 缺少或添加细分
- 嵌入文件
- 可疑的函数参数
- 代码注入的证据,如隐藏的iframe或异常标记
- 代码混淆的迹象,例如编码,或特定的JavaScript函数,如加密或指纹识别
- 利用的迹象 – 结构相似性,签名
(2) 动态 – 行为异常
- 异常进程行为 – 代码可能不会丢弃文件但可能会导致网络连接异常,或者尝试启动 异常进程
- 通过利用浏览器漏洞将代码插入预定位置
- 尝试修改系统文件或组件
- 与已知恶意站点或命令和控制中心的连接
- 逃避战术如拖延
此外,我们需要对每个实例进行全面测试,还需要进行一定程度的行为分析,用时60秒或更长时间。
2. 采用合适的过滤方法,可以评估基于浏览器的威胁
通过过滤分阶段评估代码,无需进行其他测试。在恶意软件检测引擎在初始静态分析阶段遇到异常的情况下,它可以更密切地检查代码。通过使用这种分阶段的方法,系统可以完全测试所有可疑对象,从根本上消除误报。结合仅在必要时执行动态分析所获得的效率,测试所有JavaScript和Flash文件是否存在恶意软件变得可行。
3. 不断升级浏览器威胁防御工具,适应不断变化的恶意软件攻击形式
由于传统的反恶意软件产品几乎不可能有效地评估所有JavaScript和类似的基于浏览器的对象,因此企业通常容易受到这些新威胁的攻击。为了有效地保护自己,组织还必须不断发展并不断升级其威胁防御工具,以应对恶意软件的最新变化。一种方法是实现过滤方法,实时评估所有代码,并使用完整的动态分析测试可疑代码。