Så skyddar du dig mot skadlig kod

2016-03-14

Tänker dig scenariot att en användare surfar in på en sida som innehåller skadlig kod och får ner den till datorn.

Martin Kling Seniorkonsult och CAE, Kommunikation

Till skillnad mot tidigare med skadlig kod som aktivt visade sig mot användaren så kan vi tänka oss att koden istället gömmer sig kvar. Man skulle kunna säga att koden följer "attack kill chain" där den efter installation vill:

  • spridas
  • dölja sig
  • etablera kontrolltunnlar

Syftet skulle kunna vara att extrahera information från användarens organisation eller använda den kontrollerade plattformen för vidare attacker mot interna eller externa mål.

Ovanstående kan just nu pågå i ditt nätverk hur ska du få information om att detta sker.

 Skadlig kod som ligger dold skapar en kontrolltunnel eller rapportering till någon form av command & control server. Kontrolltrafiken kan fångas upp genom aktiv eller passiv övervakning och användas som en indikation på att ett intrång har skett.

Ovanstående scenario är något som Atea ofta upptäcker när vi utför Säkerhetsanalys Av Nätverkstrafik - SANT hos våra kunder och ger dem en bild av deras aktuella säkerhetsläge men även hos kunder där vi installerar NGFW och övervakar innehållet i kundens trafik och dess mönster.

 En nyhet som presenterades under Cisco Live är Cisco Firepower 4100 plattformen i dagsläget består av tre nya NGFW appliances med NGIPS prestanda upp till 20 Gbps och möjlighet till 40 GigabitEthernet interface. Tillsammans med Ateas kunskaper för att hantera dagens hotbilder kommer denna plattform att säkra upp många kundnätverk framöver.

Vill du veta mer? Tala med oss på Atea Säkerhet sakerhet@atea.se