昨夜,互聯網的噩夢,黑產大軍的狂歡,甲方乙方安全人員通宵應急······
一夜間,熬白了安全運維人員的頭,急壞了打補丁升級規則的廠商,大家都在與黑產、灰產搶時間!而罪魁禍首,就是被公開細節的Apache Log4j2 的遠程代碼執行漏洞。
經過快速分析和確認,該漏洞影響范圍極其廣泛,危害極其嚴重,由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。漏洞利用無需特殊配置,經驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響,蘋果iCloud也確認受到影響。
于是全球范圍內,一場超級“打補丁”之戰就此展開,各大廠商紛紛發出“建議用戶盡快升級組件,修復緩解該漏洞”的官方宣言。而打補丁所延誤的時間,又有多少數字資產被悄然竊取呢?
除了被公開的Apache Log4j2,還有許許多多的攻擊沒有被監測到,黑暗中,我們不知道有多少未知,在悄然進行。
面對突然其來的0-Day,亡羊補牢到底為時晚不晚?
在這個慌亂的夜晚,被中云網安守護的各單位,都平靜安穩,一如往常。
被動防護,打補丁的時代需要被終結!
如今,網絡安全世界,限于“識別攻擊,建立規則”的防護思路與技術,無論是自動化技術,還是AI技術的加入,都只是提升了部分對已知攻擊的識別效率,依舊限于“人”的經驗,面對突然其來的未知攻擊,除了措手不及,更多的也是“習以為常”。
顛覆需要對抗的勇氣,更需要顛覆的技術實力。
中云網安,基于12年算法攻堅,7年算法應用投入,率先完成網絡安全專有算法的落地。并打造出第三代網絡安全防護產品,開創免疫級安全防護。
中云跳出“防護”概念,通過學習被防護對象的“數字DNA”,為其建立專屬的自安全免疫模型,從而實現無延遲未知攻擊防護與態勢告警,是目前確實可實現無延遲0-Day防護的產品體系。