一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

部署一項(xiàng)有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟

pIuy_EAQapp ? 來(lái)源:lp ? 2019-04-23 17:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客攻擊在大眾心里神秘而高端,但很多攻擊實(shí)際上并沒(méi)有電影劇情中那么“酷炫”,最常見的攻擊僅僅是利用脆弱的、盜用的憑證完成登錄就行了。

數(shù)據(jù)泄露的案例數(shù)量近年來(lái)居高不下。與大眾想法和電影劇情相反,網(wǎng)絡(luò)攻擊極少情況下是由神秘的電腦高手軍團(tuán)發(fā)起,而且攻擊者也不都是通過(guò)最先進(jìn)的技術(shù)滲透到企業(yè)的周邊防御中。現(xiàn)實(shí)可以說(shuō)是截然不同的:網(wǎng)絡(luò)攻擊者不再以黑客技術(shù)進(jìn)行入侵——他們僅僅是利用脆弱的、竊取的或是盜用的憑證完成登錄就行了。部署一項(xiàng)有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟——通常我們將這三點(diǎn)簡(jiǎn)稱為TTP。

多年來(lái),黑客技術(shù)的解析總是被弄得很玄乎,而且讓大家以為數(shù)據(jù)泄露通常都是利用零日漏洞,而且需要大量復(fù)雜代碼才能入侵到那些堅(jiān)不可摧的周邊防御中。然而,線上問(wèn)題的反饋分析表明,攻擊之源經(jīng)常就是被破壞的憑證。

萬(wàn)豪國(guó)際集團(tuán),快餐連鎖唐恩都樂(lè)和美國(guó)思杰公司遭遇的數(shù)據(jù)入侵事件只是其中的冰山一角。據(jù)Centrify最近的一份研究表明,74%的受訪企業(yè)的入侵都與盜用特權(quán)賬戶有關(guān)。這與Forrester估計(jì)的80%的占比很接近。

當(dāng)特權(quán)賬戶被盜用,網(wǎng)絡(luò)攻擊者會(huì)假裝是正式員工或是系統(tǒng)后臺(tái),再執(zhí)行惡意操作,且不會(huì)被安全防護(hù)軟件檢測(cè)為入侵者。一旦黑客盜用了特權(quán)賬戶,就能在網(wǎng)絡(luò)環(huán)境中隨意來(lái)去,竊取數(shù)據(jù)或搞破壞。

目前的網(wǎng)絡(luò)攻擊風(fēng)格

網(wǎng)絡(luò)攻擊風(fēng)格五花八門,但都包含三個(gè)主要階段,而且適用于外部和內(nèi)部威脅:

第一階段:盜用

現(xiàn)在,多數(shù)網(wǎng)絡(luò)攻擊都是通過(guò)憑據(jù)收割的行動(dòng)從前端進(jìn)入。常見的憑據(jù)收割方式包括社工技巧,密碼嗅探,網(wǎng)絡(luò)釣魚,數(shù)據(jù)掃描,惡意軟件攻擊或是綜合以上幾種方式。網(wǎng)絡(luò)罪犯?jìng)冞€會(huì)利用暗網(wǎng)上獲取的數(shù)百萬(wàn)憑據(jù)。一旦掌握被竊的,弱密碼的或是已經(jīng)曝光的憑據(jù),攻擊者就可以暴力破解,憑據(jù)嗅探或口令攻擊等方式登錄到目標(biāo)網(wǎng)絡(luò)環(huán)境中。

由于賬戶盜用攻擊可以繞開最堅(jiān)固的安全防護(hù),企業(yè)需要改變思路,利用“零信任”方法,假設(shè)攻擊者已經(jīng)潛伏在網(wǎng)絡(luò)中。這將很好的影響企業(yè)的網(wǎng)絡(luò)安全架構(gòu)。

第二階段:挖掘

一旦進(jìn)入目標(biāo)環(huán)境內(nèi)部,黑客可以通過(guò)偵察來(lái)識(shí)別常規(guī)IT日程,安全措施,網(wǎng)絡(luò)流量,還可以掃描整個(gè)IT環(huán)境全盤了解網(wǎng)絡(luò)資源,特權(quán)賬戶和服務(wù)。域控制器,ActiveDirectory和服務(wù)器都是被偵察的主要對(duì)象,因?yàn)樵谶@些目標(biāo)里,黑客可以獲取額外的特權(quán)憑據(jù),從而得到更多的優(yōu)先訪問(wèn)權(quán)限。

為了極大地限制黑客執(zhí)行偵察和橫向移動(dòng)的能力,企業(yè)應(yīng)該考慮PAM(優(yōu)先訪問(wèn)管理)的最佳案例:

一律采用多因素驗(yàn)證

部署適可而止和即時(shí)的優(yōu)先權(quán)限

開辟一塊“訪問(wèn)區(qū)域”

利用“安全管理環(huán)境”

第三階段:偷數(shù)據(jù)并掩蓋自己的行為

一旦攻擊者發(fā)現(xiàn)有價(jià)值數(shù)據(jù)的隱藏之處,他們一般會(huì)想辦法提升自己的權(quán)限,目的是竊取數(shù)據(jù)并隱藏自己的行為以避免被檢測(cè)到。通常,他們還會(huì)用SSH密鑰創(chuàng)建一個(gè)后門,留給自己以后竊取更多數(shù)據(jù)。

預(yù)防數(shù)據(jù)被竊的幾種方法包括:部署微軟推薦的MFA,對(duì)管理員賬戶作“空氣隔離”,采用基于主機(jī)的審查和監(jiān)控,利用機(jī)器學(xué)習(xí)法則監(jiān)控特權(quán)賬戶的行為,識(shí)別“不恰當(dāng)”操作和高風(fēng)險(xiǎn)操作,并對(duì)其發(fā)起警告。

最后,了解黑客的TTP(攻擊手法,技術(shù)和步驟)可為協(xié)調(diào)防御措施和威脅提供一個(gè)路線圖。在這種情況下,企業(yè)需要意識(shí)到基于外圍環(huán)境的安全問(wèn)題,也就是說(shuō)光是注意安全防護(hù)端點(diǎn),防火墻和網(wǎng)絡(luò)是不夠的。身份管理問(wèn)題已經(jīng)成為了新的外圍安全問(wèn)題,也成為了減輕身份盜用的戰(zhàn)場(chǎng)。要通過(guò)驗(yàn)證訪問(wèn)者身份,訪問(wèn)請(qǐng)求發(fā)出的代碼語(yǔ)境,訪問(wèn)環(huán)境的風(fēng)險(xiǎn)程度來(lái)部署最低級(jí)別的授權(quán)控件,如此才可以防止賬戶盜用造成的攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    22377
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23840

原文標(biāo)題:解析黑客攻擊:設(shè)想與現(xiàn)實(shí)

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    未來(lái)汽車安全需從系統(tǒng)級(jí)考量

    )以及與邊緣服務(wù)器和服務(wù)的連接數(shù)量也在不斷增加,這為攻擊增加了多種新的途徑。要確保車輛的安全,工程師首先需要識(shí)別所有可能的連接點(diǎn)。過(guò)去,車輛的安全策略中會(huì)采用多個(gè)E
    的頭像 發(fā)表于 05-23 11:51 ?365次閱讀
    未來(lái)汽車<b class='flag-5'>安全</b>需從系統(tǒng)級(jí)考量

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢(shì)分析報(bào)告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對(duì)網(wǎng)絡(luò)的依賴程度與日俱增。與此同時(shí),DDoS攻擊以其迅猛的增長(zhǎng)態(tài)勢(shì)、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 04-10 09:59 ?404次閱讀

    DeepSeek企業(yè)級(jí)部署實(shí)戰(zhàn)指南:以Raksmart企業(yè)服務(wù)器為例

    策略及注意事項(xiàng),幫助企業(yè)實(shí)現(xiàn)高效、安全的AI應(yīng)用落地。主機(jī)推薦小編為您整理發(fā)布Raksmart企業(yè)服務(wù)器部署DeepSeek的實(shí)戰(zhàn)
    的頭像 發(fā)表于 03-12 11:33 ?595次閱讀

    艾體寶干貨 深度防御策略:構(gòu)建USB安全防線的五大核心層次

    在應(yīng)對(duì)USB相關(guān)威脅的征途上,IT專家日益傾向于采納深度防御策略,這策略通過(guò)多層安全防護(hù),為敏感數(shù)據(jù)和系統(tǒng)筑起堅(jiān)不可摧的防線。根據(jù)《2024年USB連接設(shè)備
    的頭像 發(fā)表于 02-07 17:40 ?387次閱讀

    DHCP在企業(yè)網(wǎng)的部署安全防范

    以下是關(guān)于 DHCP 在企業(yè)網(wǎng)的部署安全防范的介紹: 部署步驟 規(guī)劃網(wǎng)絡(luò)與 IP 地址:根據(jù)企業(yè)
    發(fā)表于 01-16 11:27

    深入解析華為云 X 實(shí)例保障云上業(yè)務(wù)安全的關(guān)鍵策略

    。華為云作為全球領(lǐng)先的云服務(wù)提供商之,在安全性方面為用戶提供了全面的保障。其華為云 X 實(shí)例憑借強(qiáng)大的性能和安全性,成為眾多企業(yè)業(yè)務(wù)部署
    的頭像 發(fā)表于 01-03 09:25 ?588次閱讀
    深入解析華為云 X 實(shí)例保障云上業(yè)務(wù)<b class='flag-5'>安全</b>的關(guān)鍵<b class='flag-5'>策略</b>

    華納云企業(yè)建立全面的網(wǎng)絡(luò)安全策略的流程

    企業(yè)建立全面的網(wǎng)絡(luò)安全策略需要從識(shí)別面臨的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)開始,包括數(shù)據(jù)泄露、服務(wù)中斷和法律訴訟等,并評(píng)估這些風(fēng)險(xiǎn)的潛在影響。接著,制定明確的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 12-31 15:12 ?458次閱讀

    AMD獲得一項(xiàng)玻璃基板技術(shù)專利

    近日,處理器大廠AMD宣布獲得了一項(xiàng)涵蓋玻璃芯基板技術(shù)的專利(專利號(hào)“12080632”),這消息標(biāo)志著AMD在高性能系統(tǒng)級(jí)封裝(SiP)領(lǐng)域的研究取得了重要進(jìn)展。
    的頭像 發(fā)表于 12-02 10:33 ?511次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    安全性。在競(jìng)爭(zhēng)應(yīng)答機(jī)制中,隨機(jī)數(shù)生成器也發(fā)揮著關(guān)鍵作用。它確保了在多個(gè)設(shè)備競(jìng)爭(zhēng)同資源時(shí),能夠依據(jù)公平且隨機(jī)的原則分配訪問(wèn)權(quán),有效避免通信沖突與擁塞現(xiàn)象的發(fā)生。同時(shí),隨機(jī)數(shù)生成器還能有效
    發(fā)表于 11-08 15:38

    docker和k8s部署在云平臺(tái)性能要求盤點(diǎn)

    Docker和Kubernetes在云平臺(tái)部署時(shí)有各自的性能要求。Docker需要足夠的CPU、內(nèi)存和存儲(chǔ)資源,以及快速的網(wǎng)絡(luò)帶寬和優(yōu)化的鏡像大小。而Kubernetes則強(qiáng)調(diào)集群管理的效率、自動(dòng)擴(kuò)展能力、服務(wù)發(fā)現(xiàn)、持久化存儲(chǔ)和安全
    的頭像 發(fā)表于 11-05 10:47 ?526次閱讀

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    在網(wǎng)絡(luò)上上線時(shí),它就容易受到威脅,老實(shí)說(shuō),企業(yè)必須預(yù)防而不是治療。防病毒是針對(duì)您的服務(wù)器的種可治愈的治療方法,表明威脅已經(jīng)進(jìn)入您的系統(tǒng)。您必須采取些預(yù)防措施來(lái)防止攻擊者感染設(shè)備,而
    的頭像 發(fā)表于 10-23 15:08 ?509次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b><b class='flag-5'>需要</b>采取哪些預(yù)防措施?

    USB 3.2雙通道操作:您需要了解的內(nèi)容

    電子發(fā)燒友網(wǎng)站提供《USB 3.2雙通道操作:您需要了解的內(nèi)容.pdf》資料免費(fèi)下載
    發(fā)表于 08-30 10:09 ?0次下載
    USB 3.2雙通道操作:您<b class='flag-5'>需要了解</b>的內(nèi)容

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來(lái)越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐芫W(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?834次閱讀

    幫助企業(yè)更快地從網(wǎng)絡(luò)攻擊中恢復(fù)的五項(xiàng)關(guān)鍵能力

    Commvault與GigaOm聯(lián)合開展的一項(xiàng)全球調(diào)研發(fā)現(xiàn)彈性標(biāo)記影響企業(yè)信心、就緒程度和恢復(fù)能力
    的頭像 發(fā)表于 08-21 09:36 ?619次閱讀

    要了解下大模型知識(shí)

    工作需要,想要了解下大模型算力建設(shè)知識(shí)。
    發(fā)表于 08-20 15:31