為什麼入侵偵測系統沒有掌握到所有這些隱藏的惡意軟體?
威脅狩獵找出的威脅大多看似無害,而且由於沒有脈絡和關聯性,因此會像往常一樣通過偵測系統。部分惡意軟體可以和未知的IP位址通訊,但表面上看起來和預期的網路流量相似。
惡意軟體也可能會對安全軟體偵測範圍以外的周邊裝置進行SYN掃描。這些惡意軟體會靜靜等候,緩慢尋找網路的漏洞。他們沒有遭安全軟體拒絕,也沒有建立外部聯繫,因此系統仍無法偵測。
在威脅狩獵的作業中,您可能會發現輸出連線來自一個處理程序,其不應外連到網際網路。或者,您可能會在通訊時發現未使用系統,代表存在感染來源。
這表示當您建置網路安全系統時,這些APT可能已經存在。這是因為大多數入侵偵測及防護程式,都仰賴已知的良好狀態。如果一開始就流量不佳或存在惡意程式活動,這種情況就會變成常態。許多已公開的安全漏洞都屬於這個類別。只有在入侵發生多年之後才偵測得到,也才能確認受損的範圍。
開始使用
好消息是,您可能已擁有開始使用所需的一切。威脅狩獵透過適當的合作夥伴即可輕鬆執行,而且可以是一次性活動,或是成為持續性安全計畫。您的HMI和伺服器已經建立可以離線蒐集和分析的活動紀錄,因此不會有網路或生產中斷的壓力。
所以,請停止僅仰賴端點防護和病毒掃描程式來偵測是否容易受到攻擊。請在威脅滲透影響您的工廠區域之前就先狩獵。