91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

部署一項有效的企業安全策略需要了解黑客的攻擊手法,技術和步驟

pIuy_EAQapp ? 來源:lp ? 2019-04-23 17:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客攻擊在大眾心里神秘而高端,但很多攻擊實際上并沒有電影劇情中那么“酷炫”,最常見的攻擊僅僅是利用脆弱的、盜用的憑證完成登錄就行了。

數據泄露的案例數量近年來居高不下。與大眾想法和電影劇情相反,網絡攻擊極少情況下是由神秘的電腦高手軍團發起,而且攻擊者也不都是通過最先進的技術滲透到企業的周邊防御中?,F實可以說是截然不同的:網絡攻擊者不再以黑客技術進行入侵——他們僅僅是利用脆弱的、竊取的或是盜用的憑證完成登錄就行了。部署一項有效的企業安全策略需要了解黑客的攻擊手法,技術和步驟——通常我們將這三點簡稱為TTP。

多年來,黑客技術的解析總是被弄得很玄乎,而且讓大家以為數據泄露通常都是利用零日漏洞,而且需要大量復雜代碼才能入侵到那些堅不可摧的周邊防御中。然而,線上問題的反饋分析表明,攻擊之源經常就是被破壞的憑證。

萬豪國際集團,快餐連鎖唐恩都樂和美國思杰公司遭遇的數據入侵事件只是其中的冰山一角。據Centrify最近的一份研究表明,74%的受訪企業的入侵都與盜用特權賬戶有關。這與Forrester估計的80%的占比很接近。

當特權賬戶被盜用,網絡攻擊者會假裝是正式員工或是系統后臺,再執行惡意操作,且不會被安全防護軟件檢測為入侵者。一旦黑客盜用了特權賬戶,就能在網絡環境中隨意來去,竊取數據或搞破壞。

目前的網絡攻擊風格

網絡攻擊風格五花八門,但都包含三個主要階段,而且適用于外部和內部威脅:

第一階段:盜用

現在,多數網絡攻擊都是通過憑據收割的行動從前端進入。常見的憑據收割方式包括社工技巧,密碼嗅探,網絡釣魚,數據掃描,惡意軟件攻擊或是綜合以上幾種方式。網絡罪犯們還會利用暗網上獲取的數百萬憑據。一旦掌握被竊的,弱密碼的或是已經曝光的憑據,攻擊者就可以暴力破解,憑據嗅探或口令攻擊等方式登錄到目標網絡環境中。

由于賬戶盜用攻擊可以繞開最堅固的安全防護,企業需要改變思路,利用“零信任”方法,假設攻擊者已經潛伏在網絡中。這將很好的影響企業的網絡安全架構。

第二階段:挖掘

一旦進入目標環境內部,黑客可以通過偵察來識別常規IT日程,安全措施,網絡流量,還可以掃描整個IT環境全盤了解網絡資源,特權賬戶和服務。域控制器,ActiveDirectory和服務器都是被偵察的主要對象,因為在這些目標里,黑客可以獲取額外的特權憑據,從而得到更多的優先訪問權限。

為了極大地限制黑客執行偵察和橫向移動的能力,企業應該考慮PAM(優先訪問管理)的最佳案例:

一律采用多因素驗證

部署適可而止和即時的優先權限

開辟一塊“訪問區域”

利用“安全管理環境”

第三階段:偷數據并掩蓋自己的行為

一旦攻擊者發現有價值數據的隱藏之處,他們一般會想辦法提升自己的權限,目的是竊取數據并隱藏自己的行為以避免被檢測到。通常,他們還會用SSH密鑰創建一個后門,留給自己以后竊取更多數據。

預防數據被竊的幾種方法包括:部署微軟推薦的MFA,對管理員賬戶作“空氣隔離”,采用基于主機的審查和監控,利用機器學習法則監控特權賬戶的行為,識別“不恰當”操作和高風險操作,并對其發起警告。

最后,了解黑客的TTP(攻擊手法,技術和步驟)可為協調防御措施和威脅提供一個路線圖。在這種情況下,企業需要意識到基于外圍環境的安全問題,也就是說光是注意安全防護端點,防火墻和網絡是不夠的。身份管理問題已經成為了新的外圍安全問題,也成為了減輕身份盜用的戰場。要通過驗證訪問者身份,訪問請求發出的代碼語境,訪問環境的風險程度來部署最低級別的授權控件,如此才可以防止賬戶盜用造成的攻擊。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 黑客
    +關注

    關注

    3

    文章

    284

    瀏覽量

    22391
  • 網絡攻擊
    +關注

    關注

    0

    文章

    331

    瀏覽量

    23854

原文標題:解析黑客攻擊:設想與現實

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    未來汽車安全需從系統級考量

    )以及與邊緣服務器和服務的連接數量也在不斷增加,這為攻擊增加了多種新的途徑。要確保車輛的安全,工程師首先需要識別所有可能的連接點。過去,車輛的安全策略中會采用多個E
    的頭像 發表于 05-23 11:51 ?375次閱讀
    未來汽車<b class='flag-5'>安全</b>需從系統級考量

    華為聯合發布2024年全球DDoS攻擊態勢分析報告

    在智能化轉型的浪潮中,企業對網絡的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態勢、復雜的攻擊手法,成為2024年突出的網絡安全
    的頭像 發表于 04-10 09:59 ?415次閱讀

    DeepSeek企業部署實戰指南:以Raksmart企業服務器為例

    策略及注意事項,幫助企業實現高效、安全的AI應用落地。主機推薦小編為您整理發布Raksmart企業服務器部署DeepSeek的實戰
    的頭像 發表于 03-12 11:33 ?605次閱讀

    艾體寶干貨 深度防御策略:構建USB安全防線的五大核心層次

    在應對USB相關威脅的征途上,IT專家日益傾向于采納深度防御策略,這策略通過多層安全防護,為敏感數據和系統筑起堅不可摧的防線。根據《2024年USB連接設備
    的頭像 發表于 02-07 17:40 ?390次閱讀

    DHCP在企業網的部署安全防范

    以下是關于 DHCP 在企業網的部署安全防范的介紹: 部署步驟 規劃網絡與 IP 地址:根據企業
    發表于 01-16 11:27

    深入解析華為云 X 實例保障云上業務安全的關鍵策略

    。華為云作為全球領先的云服務提供商之,在安全性方面為用戶提供了全面的保障。其華為云 X 實例憑借強大的性能和安全性,成為眾多企業業務部署
    的頭像 發表于 01-03 09:25 ?594次閱讀
    深入解析華為云 X 實例保障云上業務<b class='flag-5'>安全</b>的關鍵<b class='flag-5'>策略</b>

    華納云企業建立全面的網絡安全策略的流程

    企業建立全面的網絡安全策略需要從識別面臨的網絡安全風險開始,包括數據泄露、服務中斷和法律訴訟等,并評估這些風險的潛在影響。接著,制定明確的網絡安全
    的頭像 發表于 12-31 15:12 ?459次閱讀

    AMD獲得一項玻璃基板技術專利

    近日,處理器大廠AMD宣布獲得了一項涵蓋玻璃芯基板技術的專利(專利號“12080632”),這消息標志著AMD在高性能系統級封裝(SiP)領域的研究取得了重要進展。
    的頭像 發表于 12-02 10:33 ?514次閱讀

    藍牙AES+RNG如何保障物聯網信息安全

    安全性。在競爭應答機制中,隨機數生成器也發揮著關鍵作用。它確保了在多個設備競爭同資源時,能夠依據公平且隨機的原則分配訪問權,有效避免通信沖突與擁塞現象的發生。同時,隨機數生成器還能有效
    發表于 11-08 15:38

    docker和k8s部署在云平臺性能要求盤點

    Docker和Kubernetes在云平臺部署時有各自的性能要求。Docker需要足夠的CPU、內存和存儲資源,以及快速的網絡帶寬和優化的鏡像大小。而Kubernetes則強調集群管理的效率、自動擴展能力、服務發現、持久化存儲和安全
    的頭像 發表于 11-05 10:47 ?527次閱讀

    恒訊科技分析:海外服務器被攻擊需要采取哪些預防措施?

    在網絡上上線時,它就容易受到威脅,老實說,企業必須預防而不是治療。防病毒是針對您的服務器的種可治愈的治療方法,表明威脅已經進入您的系統。您必須采取些預防措施來防止攻擊者感染設備,而
    的頭像 發表于 10-23 15:08 ?520次閱讀
    恒訊科技分析:海外服務器被<b class='flag-5'>攻擊</b><b class='flag-5'>需要</b>采取哪些預防措施?

    USB 3.2雙通道操作:您需要了解的內容

    電子發燒友網站提供《USB 3.2雙通道操作:您需要了解的內容.pdf》資料免費下載
    發表于 08-30 10:09 ?0次下載
    USB 3.2雙通道操作:您<b class='flag-5'>需要了解</b>的內容

    IP定位技術追蹤網絡攻擊源的方法

    如今,網絡安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網絡安全變得尤為重要。當我們遭受網絡
    的頭像 發表于 08-29 16:14 ?843次閱讀

    幫助企業更快地從網絡攻擊中恢復的五關鍵能力

    Commvault與GigaOm聯合開展的一項全球調研發現彈性標記影響企業信心、就緒程度和恢復能力
    的頭像 發表于 08-21 09:36 ?623次閱讀

    要了解下大模型知識

    工作需要,想要了解下大模型算力建設知識。
    發表于 08-20 15:31
    主站蜘蛛池模板: 手机看片日韩高清1024 | 天堂bt资源新版在线 | 在线三级网址 | 亚洲精品欧洲久久婷婷99 | 亚洲产国偷v产偷v自拍色戒 | 天天做人人爱夜夜爽2020 | 人人草人人插 | 久久精品在 | 特级黄视频| 午夜精品视频在线观看美女 | 亚洲最大的黄色网址 | 中文天堂在线视频 | 国产精品伦理一区二区三区 | 亚洲精品久久久久久婷婷 | 精品三级网站 | 亚洲一区二区三 | 欧美大胆一级视频 | 碰免费人人人视频 | 国产成人亚洲综合a∨婷婷 国产成人一区二区三中文 国产成人一区二区在线不卡 | 高黄视频| 亚洲一区在线视频 | 天堂福利视频 | 乱色伦图片区 | 日本三级香港三级人妇网站 | 免费观看欧美一级高清 | 久久就是精品 | 欧美黄色精品 | 天天天干 | 日韩加勒比在线 | h黄色| 久久亚洲aⅴ精品网站婷婷 久久亚洲成人 | 乱色伦图片区 | 片免费观看在线看 | 国产精品久久久久久免费播放 | 久久青草免费免费91线频观看 | 国产―笫一页―浮力影院xyz | 亚洲精品视频网 | 黄色毛片子 | 风流护士| 国产精品人人爱一区二区白浆 | 狠狠干b|