99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

部署一項有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟

pIuy_EAQapp ? 來源:lp ? 2019-04-23 17:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客攻擊在大眾心里神秘而高端,但很多攻擊實際上并沒有電影劇情中那么“酷炫”,最常見的攻擊僅僅是利用脆弱的、盜用的憑證完成登錄就行了。

數(shù)據(jù)泄露的案例數(shù)量近年來居高不下。與大眾想法和電影劇情相反,網(wǎng)絡(luò)攻擊極少情況下是由神秘的電腦高手軍團發(fā)起,而且攻擊者也不都是通過最先進的技術(shù)滲透到企業(yè)的周邊防御中。現(xiàn)實可以說是截然不同的:網(wǎng)絡(luò)攻擊者不再以黑客技術(shù)進行入侵——他們僅僅是利用脆弱的、竊取的或是盜用的憑證完成登錄就行了。部署一項有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟——通常我們將這三點簡稱為TTP。

多年來,黑客技術(shù)的解析總是被弄得很玄乎,而且讓大家以為數(shù)據(jù)泄露通常都是利用零日漏洞,而且需要大量復(fù)雜代碼才能入侵到那些堅不可摧的周邊防御中。然而,線上問題的反饋分析表明,攻擊之源經(jīng)常就是被破壞的憑證。

萬豪國際集團,快餐連鎖唐恩都樂和美國思杰公司遭遇的數(shù)據(jù)入侵事件只是其中的冰山一角。據(jù)Centrify最近的一份研究表明,74%的受訪企業(yè)的入侵都與盜用特權(quán)賬戶有關(guān)。這與Forrester估計的80%的占比很接近。

當(dāng)特權(quán)賬戶被盜用,網(wǎng)絡(luò)攻擊者會假裝是正式員工或是系統(tǒng)后臺,再執(zhí)行惡意操作,且不會被安全防護軟件檢測為入侵者。一旦黑客盜用了特權(quán)賬戶,就能在網(wǎng)絡(luò)環(huán)境中隨意來去,竊取數(shù)據(jù)或搞破壞。

目前的網(wǎng)絡(luò)攻擊風(fēng)格

網(wǎng)絡(luò)攻擊風(fēng)格五花八門,但都包含三個主要階段,而且適用于外部和內(nèi)部威脅:

第一階段:盜用

現(xiàn)在,多數(shù)網(wǎng)絡(luò)攻擊都是通過憑據(jù)收割的行動從前端進入。常見的憑據(jù)收割方式包括社工技巧,密碼嗅探,網(wǎng)絡(luò)釣魚,數(shù)據(jù)掃描,惡意軟件攻擊或是綜合以上幾種方式。網(wǎng)絡(luò)罪犯們還會利用暗網(wǎng)上獲取的數(shù)百萬憑據(jù)。一旦掌握被竊的,弱密碼的或是已經(jīng)曝光的憑據(jù),攻擊者就可以暴力破解,憑據(jù)嗅探或口令攻擊等方式登錄到目標(biāo)網(wǎng)絡(luò)環(huán)境中。

由于賬戶盜用攻擊可以繞開最堅固的安全防護,企業(yè)需要改變思路,利用“零信任”方法,假設(shè)攻擊者已經(jīng)潛伏在網(wǎng)絡(luò)中。這將很好的影響企業(yè)的網(wǎng)絡(luò)安全架構(gòu)。

第二階段:挖掘

一旦進入目標(biāo)環(huán)境內(nèi)部,黑客可以通過偵察來識別常規(guī)IT日程,安全措施,網(wǎng)絡(luò)流量,還可以掃描整個IT環(huán)境全盤了解網(wǎng)絡(luò)資源,特權(quán)賬戶和服務(wù)。域控制器,ActiveDirectory和服務(wù)器都是被偵察的主要對象,因為在這些目標(biāo)里,黑客可以獲取額外的特權(quán)憑據(jù),從而得到更多的優(yōu)先訪問權(quán)限。

為了極大地限制黑客執(zhí)行偵察和橫向移動的能力,企業(yè)應(yīng)該考慮PAM(優(yōu)先訪問管理)的最佳案例:

一律采用多因素驗證

部署適可而止和即時的優(yōu)先權(quán)限

開辟一塊“訪問區(qū)域”

利用“安全管理環(huán)境”

第三階段:偷數(shù)據(jù)并掩蓋自己的行為

一旦攻擊者發(fā)現(xiàn)有價值數(shù)據(jù)的隱藏之處,他們一般會想辦法提升自己的權(quán)限,目的是竊取數(shù)據(jù)并隱藏自己的行為以避免被檢測到。通常,他們還會用SSH密鑰創(chuàng)建一個后門,留給自己以后竊取更多數(shù)據(jù)。

預(yù)防數(shù)據(jù)被竊的幾種方法包括:部署微軟推薦的MFA,對管理員賬戶作“空氣隔離”,采用基于主機的審查和監(jiān)控,利用機器學(xué)習(xí)法則監(jiān)控特權(quán)賬戶的行為,識別“不恰當(dāng)”操作和高風(fēng)險操作,并對其發(fā)起警告。

最后,了解黑客的TTP(攻擊手法,技術(shù)和步驟)可為協(xié)調(diào)防御措施和威脅提供一個路線圖。在這種情況下,企業(yè)需要意識到基于外圍環(huán)境的安全問題,也就是說光是注意安全防護端點,防火墻和網(wǎng)絡(luò)是不夠的。身份管理問題已經(jīng)成為了新的外圍安全問題,也成為了減輕身份盜用的戰(zhàn)場。要通過驗證訪問者身份,訪問請求發(fā)出的代碼語境,訪問環(huán)境的風(fēng)險程度來部署最低級別的授權(quán)控件,如此才可以防止賬戶盜用造成的攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22401
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23858

原文標(biāo)題:解析黑客攻擊:設(shè)想與現(xiàn)實

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    未來汽車安全需從系統(tǒng)級考量

    )以及與邊緣服務(wù)器和服務(wù)的連接數(shù)量也在不斷增加,這為攻擊增加了多種新的途徑。要確保車輛的安全,工程師首先需要識別所有可能的連接點。過去,車輛的安全策略中會采用多個E
    的頭像 發(fā)表于 05-23 11:51 ?379次閱讀
    未來汽車<b class='flag-5'>安全</b>需從系統(tǒng)級考量

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢分析報告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對網(wǎng)絡(luò)的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態(tài)勢、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 04-10 09:59 ?418次閱讀

    DeepSeek企業(yè)部署實戰(zhàn)指南:以Raksmart企業(yè)服務(wù)器為例

    策略及注意事項,幫助企業(yè)實現(xiàn)高效、安全的AI應(yīng)用落地。主機推薦小編為您整理發(fā)布Raksmart企業(yè)服務(wù)器部署DeepSeek的實戰(zhàn)
    的頭像 發(fā)表于 03-12 11:33 ?607次閱讀

    艾體寶干貨 深度防御策略:構(gòu)建USB安全防線的五大核心層次

    在應(yīng)對USB相關(guān)威脅的征途上,IT專家日益傾向于采納深度防御策略,這策略通過多層安全防護,為敏感數(shù)據(jù)和系統(tǒng)筑起堅不可摧的防線。根據(jù)《2024年USB連接設(shè)備
    的頭像 發(fā)表于 02-07 17:40 ?402次閱讀

    DHCP在企業(yè)網(wǎng)的部署安全防范

    以下是關(guān)于 DHCP 在企業(yè)網(wǎng)的部署安全防范的介紹: 部署步驟 規(guī)劃網(wǎng)絡(luò)與 IP 地址:根據(jù)企業(yè)
    發(fā)表于 01-16 11:27

    深入解析華為云 X 實例保障云上業(yè)務(wù)安全的關(guān)鍵策略

    。華為云作為全球領(lǐng)先的云服務(wù)提供商之,在安全性方面為用戶提供了全面的保障。其華為云 X 實例憑借強大的性能和安全性,成為眾多企業(yè)業(yè)務(wù)部署
    的頭像 發(fā)表于 01-03 09:25 ?601次閱讀
    深入解析華為云 X 實例保障云上業(yè)務(wù)<b class='flag-5'>安全</b>的關(guān)鍵<b class='flag-5'>策略</b>

    華納云企業(yè)建立全面的網(wǎng)絡(luò)安全策略的流程

    企業(yè)建立全面的網(wǎng)絡(luò)安全策略需要從識別面臨的網(wǎng)絡(luò)安全風(fēng)險開始,包括數(shù)據(jù)泄露、服務(wù)中斷和法律訴訟等,并評估這些風(fēng)險的潛在影響。接著,制定明確的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 12-31 15:12 ?460次閱讀

    AMD獲得一項玻璃基板技術(shù)專利

    近日,處理器大廠AMD宣布獲得了一項涵蓋玻璃芯基板技術(shù)的專利(專利號“12080632”),這消息標(biāo)志著AMD在高性能系統(tǒng)級封裝(SiP)領(lǐng)域的研究取得了重要進展。
    的頭像 發(fā)表于 12-02 10:33 ?516次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    安全性。在競爭應(yīng)答機制中,隨機數(shù)生成器也發(fā)揮著關(guān)鍵作用。它確保了在多個設(shè)備競爭同資源時,能夠依據(jù)公平且隨機的原則分配訪問權(quán),有效避免通信沖突與擁塞現(xiàn)象的發(fā)生。同時,隨機數(shù)生成器還能有效
    發(fā)表于 11-08 15:38

    docker和k8s部署在云平臺性能要求盤點

    Docker和Kubernetes在云平臺部署時有各自的性能要求。Docker需要足夠的CPU、內(nèi)存和存儲資源,以及快速的網(wǎng)絡(luò)帶寬和優(yōu)化的鏡像大小。而Kubernetes則強調(diào)集群管理的效率、自動擴展能力、服務(wù)發(fā)現(xiàn)、持久化存儲和安全
    的頭像 發(fā)表于 11-05 10:47 ?528次閱讀

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    在網(wǎng)絡(luò)上上線時,它就容易受到威脅,老實說,企業(yè)必須預(yù)防而不是治療。防病毒是針對您的服務(wù)器的種可治愈的治療方法,表明威脅已經(jīng)進入您的系統(tǒng)。您必須采取些預(yù)防措施來防止攻擊者感染設(shè)備,而
    的頭像 發(fā)表于 10-23 15:08 ?524次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b><b class='flag-5'>需要</b>采取哪些預(yù)防措施?

    USB 3.2雙通道操作:您需要了解的內(nèi)容

    電子發(fā)燒友網(wǎng)站提供《USB 3.2雙通道操作:您需要了解的內(nèi)容.pdf》資料免費下載
    發(fā)表于 08-30 10:09 ?0次下載
    USB 3.2雙通道操作:您<b class='flag-5'>需要了解</b>的內(nèi)容

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們遭受網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?851次閱讀

    幫助企業(yè)更快地從網(wǎng)絡(luò)攻擊中恢復(fù)的五關(guān)鍵能力

    Commvault與GigaOm聯(lián)合開展的一項全球調(diào)研發(fā)現(xiàn)彈性標(biāo)記影響企業(yè)信心、就緒程度和恢復(fù)能力
    的頭像 發(fā)表于 08-21 09:36 ?626次閱讀

    要了解下大模型知識

    工作需要,想要了解下大模型算力建設(shè)知識。
    發(fā)表于 08-20 15:31