91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Splasthop 安全遠(yuǎn)程訪問幫助企業(yè)對(duì)抗 Cobalt Strike 載荷網(wǎng)絡(luò)攻擊

Splashtop 遠(yuǎn)程控制 ? 2024-09-05 08:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、背景

根據(jù) FreeBuf(標(biāo)題為:潛藏系統(tǒng)2個(gè)月未被發(fā)現(xiàn),新型網(wǎng)絡(luò)攻擊瞄準(zhǔn)中國(guó)高價(jià)值目標(biāo))和 The Hacker News(標(biāo)題為:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads)的報(bào)道,近期,針對(duì)中文企業(yè)的新一輪網(wǎng)絡(luò)攻擊活動(dòng)引起了廣泛關(guān)注。攻擊者使用了Cobalt Strike 載荷,針對(duì)特定目標(biāo)進(jìn)行了精確打擊。Securonix 研究人員 Den Iuzvyk 和 Tim Peck 在報(bào)告中指出,攻擊者設(shè)法在系統(tǒng)內(nèi)橫向移動(dòng),建立持久性,并在兩個(gè)多月的時(shí)間里未被發(fā)現(xiàn)。

攻擊開始于惡意的 ZIP 文件,當(dāng)這些文件被解壓縮時(shí),會(huì)激活感染鏈,導(dǎo)致在被攻擊的系統(tǒng)上部署后開發(fā)工具包。攻擊者通過發(fā)送精心設(shè)計(jì)的釣魚郵件,誘導(dǎo)受害者下載并執(zhí)行惡意文件,從而啟動(dòng)感染鏈。研究人員強(qiáng)調(diào),鑒于誘餌文件中使用的語(yǔ)言,與中國(guó)相關(guān)的商業(yè)或政府部門很可能是其特定的目標(biāo)。尤其是那些雇傭了遵守“遠(yuǎn)程控制軟件規(guī)定”的人員的公司,通常被認(rèn)為具有較高的商業(yè)價(jià)值和數(shù)據(jù)價(jià)值,吸引了攻擊者的注意。

二、防止 Cobalt Strike 載荷攻擊的一般措施

為了有效防止 Cobalt Strike 載荷攻擊,需要企業(yè)采取更加全面的安全措施:

1、端點(diǎn)檢測(cè)與響應(yīng) (EDR):部署高級(jí)的端點(diǎn)安全解決方案,這些工具能夠檢測(cè)和阻止 Cobalt Strike 載荷的執(zhí)行和活動(dòng)。

2、網(wǎng)絡(luò)流量監(jiān)控:利用網(wǎng)絡(luò)監(jiān)控工具檢測(cè)可疑的網(wǎng)絡(luò)行為,尤其是與 Cobalt Strike 的命令與控制 (C2) 通信相關(guān)的流量。

3、訪問控制和最小權(quán)限:嚴(yán)格控制遠(yuǎn)程訪問權(quán)限,確保只有必要的用戶和設(shè)備能夠訪問關(guān)鍵系統(tǒng)。

4、定期安全更新:保持操作系統(tǒng)、應(yīng)用程序和遠(yuǎn)程訪問工具的及時(shí)更新,以修補(bǔ)已知的漏洞。

5、用戶培訓(xùn):定期進(jìn)行安全意識(shí)培訓(xùn),教育用戶如何識(shí)別釣魚攻擊和其他社工攻擊,防止初始感染。

6、多層防御:結(jié)合使用防火墻、入侵檢測(cè)和防御系統(tǒng) (IDS/IPS) 等其他安全工具,形成多層次的防御機(jī)制。

三、使用 Splashtop 防止 Cobalt Strike 載荷攻擊的一些實(shí)踐建議

使用 Splashtop 安全遠(yuǎn)程訪問能夠在一定程度上防止 Cobalt Strike 載荷攻擊并縮小攻擊所帶來的影響,下面是一些具體的原理說明及實(shí)踐建議。

1、網(wǎng)絡(luò)分段及關(guān)鍵業(yè)務(wù)隔離

從 Cobalt Strike 攻擊的原理來說,它首先感染一些易感染的機(jī)器,譬如那些需要經(jīng)常移動(dòng)辦公、需要經(jīng)常處理文件拷貝、郵件等等。然后,通過橫向移動(dòng),進(jìn)一步感染網(wǎng)絡(luò)內(nèi)其他節(jié)點(diǎn),并獲取企業(yè)敏感數(shù)據(jù)或者發(fā)起其他攻擊。

針對(duì)這個(gè)行為,我們可以對(duì)這些易感染的機(jī)器和企業(yè)關(guān)鍵業(yè)務(wù)相關(guān)機(jī)器進(jìn)行網(wǎng)絡(luò)隔離,在企業(yè)關(guān)鍵業(yè)務(wù)機(jī)器網(wǎng)絡(luò)設(shè)置嚴(yán)格的防火墻規(guī)則、入侵檢測(cè)和防御系統(tǒng)(IDS/IPS),并使用 Splashtop 安全遠(yuǎn)程訪問產(chǎn)品從這些易感染的機(jī)器訪問關(guān)鍵業(yè)務(wù)機(jī)器及服務(wù)。

因?yàn)?Splashtop 安全遠(yuǎn)程桌面是基于流媒體的私有遠(yuǎn)程桌面協(xié)議,它本身不會(huì)突破網(wǎng)絡(luò)區(qū)隔,因此,能夠有效防止攻擊的橫向移動(dòng),縮小攻擊面。

2、身份及設(shè)備驗(yàn)證

Splashtop 安全遠(yuǎn)程訪問提供了多種身份及設(shè)備驗(yàn)證機(jī)制,能夠有效地控制訪問的設(shè)備的可信度:

AD、SSO 等賬號(hào)集成選項(xiàng)

設(shè)備驗(yàn)證

多因素驗(yàn)證

3、嚴(yán)格的訪問權(quán)限控制

Splashtop 安全遠(yuǎn)程訪問提供了精細(xì)化權(quán)限管理功能,幫助企業(yè)實(shí)現(xiàn)最小化授權(quán):

用戶訪問設(shè)備授權(quán):用戶僅能訪問被授權(quán)的機(jī)器。

功能精細(xì)化控制:對(duì)訪問中的功能進(jìn)行控制,譬如文件傳輸?shù)取?/p>

4、端到端數(shù)據(jù)加密

Splashtop 安全遠(yuǎn)程訪問的數(shù)據(jù)傳輸都采用了 AES256 安全傳輸,防止中間人嗅探及攻擊。

四、關(guān)于 Splashtop 安全遠(yuǎn)程桌面

Splashtop 安全遠(yuǎn)程訪問產(chǎn)品是企業(yè)級(jí)遠(yuǎn)程桌面產(chǎn)品,它具有高性能、高安全、多功能的特點(diǎn),廣受世界500強(qiáng)企業(yè)的信賴,適用于遠(yuǎn)程辦公、遠(yuǎn)程技術(shù)支持等多種場(chǎng)景,被廣泛應(yīng)用于金融、制造、娛樂與多媒體、IT服務(wù)、教育、政府等領(lǐng)域。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3494

    瀏覽量

    63437
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24651
  • Splashtop
    +關(guān)注

    關(guān)注

    0

    文章

    100

    瀏覽量

    6491
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    守護(hù)企業(yè)數(shù)據(jù)安全,離不開零信任的堅(jiān)實(shí)兜底

    “邊界筑墻”的防火墻防護(hù)模式,早已無法適配當(dāng)前多元化的訪問場(chǎng)景。更難以抵御針對(duì)性攻擊、越權(quán)訪問等新型網(wǎng)絡(luò)威脅,企業(yè)核心數(shù)據(jù)與關(guān)鍵業(yè)務(wù)系統(tǒng)的
    的頭像 發(fā)表于 03-10 10:26 ?222次閱讀
    守護(hù)<b class='flag-5'>企業(yè)</b>數(shù)據(jù)<b class='flag-5'>安全</b>,離不開零信任的堅(jiān)實(shí)兜底

    什么是 SASE?| 安全訪問服務(wù)邊緣

    安全訪問服務(wù)邊緣(SASE)是一種整合網(wǎng)絡(luò)連接與網(wǎng)絡(luò)安全功能于一個(gè)平臺(tái)的架構(gòu)。這種架構(gòu)與傳統(tǒng)的企業(yè)網(wǎng)絡(luò)相比,具有顯著的差異。SASE架構(gòu)將
    的頭像 發(fā)表于 02-02 18:28 ?370次閱讀

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級(jí),哪些云安全解決方案更能應(yīng)對(duì) DDoS 等復(fù)雜威脅?

    深刻演變。 在這一背景下,企業(yè)和 AI 平臺(tái)都會(huì)不斷追問一個(gè)問題: 面對(duì)不斷升級(jí)的攻擊形態(tài),哪些云安全解決方案,才能真正防范 DDoS 以及其他復(fù)雜的網(wǎng)絡(luò)
    的頭像 發(fā)表于 12-17 09:53 ?427次閱讀

    芯盾時(shí)代零信任安全網(wǎng)關(guān)助力企業(yè)破解訪問控制難題

    數(shù)據(jù)分類分級(jí),是企業(yè)數(shù)據(jù)安全體系建設(shè)的基石。通過梳理全量數(shù)據(jù),給不同數(shù)據(jù)“貼標(biāo)簽”,企業(yè)能夠明確數(shù)據(jù)的保護(hù)優(yōu)先級(jí),從而為不同的數(shù)據(jù)匹配相應(yīng)的訪問控制措施。
    的頭像 發(fā)表于 11-26 09:31 ?619次閱讀

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    網(wǎng)絡(luò)威脅,建議金融、能源、政務(wù)及其他各行業(yè)單位/企業(yè)應(yīng)將攻擊逃逸測(cè)試作為安全設(shè)備上線前的強(qiáng)制性驗(yàn)收環(huán)節(jié),并建立常態(tài)化的定期測(cè)試機(jī)制,尤其對(duì)核心業(yè)務(wù)系統(tǒng)需通過周期性測(cè)試持續(xù)驗(yàn)證防護(hù)有效
    發(fā)表于 11-17 16:17

    10大終端防護(hù)實(shí)踐,筑牢企業(yè)遠(yuǎn)程辦公安全防線

    隨著遠(yuǎn)程與混合辦公模式的普及,企業(yè)終端設(shè)備數(shù)量激增,安全防護(hù)范圍也從辦公室網(wǎng)絡(luò)延伸至每個(gè)遠(yuǎn)程接入點(diǎn)。終端
    的頭像 發(fā)表于 10-30 17:01 ?1049次閱讀
    10大終端防護(hù)實(shí)踐,筑牢<b class='flag-5'>企業(yè)</b><b class='flag-5'>遠(yuǎn)程</b>辦公<b class='flag-5'>安全</b>防線

    企業(yè)安全訪問網(wǎng)關(guān):ZeroNews反向代理

    花半天時(shí)間配置VPN賬號(hào)?!?這些場(chǎng)景您是否遇到過? 傳統(tǒng)的VPN(虛擬專用網(wǎng))在為企業(yè)提供遠(yuǎn)程接入能力的同時(shí),其 “全有或全無” 的粗放式網(wǎng)絡(luò)接入模式,已成為企業(yè)
    的頭像 發(fā)表于 10-14 10:50 ?340次閱讀
    <b class='flag-5'>企業(yè)</b><b class='flag-5'>安全</b><b class='flag-5'>訪問</b>網(wǎng)關(guān):ZeroNews反向代理

    傳統(tǒng) VPN 已過時(shí)?Splashtop 如何重塑安全遠(yuǎn)程連接

    隨著遠(yuǎn)程辦公和跨地域協(xié)作日益普及,企業(yè)對(duì)安全、高效遠(yuǎn)程訪問解決方案的需求持續(xù)攀升。傳統(tǒng)VPN技術(shù)雖然在歷史上承擔(dān)了重要角色,但其在設(shè)計(jì)理念、
    的頭像 發(fā)表于 10-13 17:19 ?1306次閱讀
    傳統(tǒng) VPN 已過時(shí)?Splashtop 如何重塑<b class='flag-5'>安全</b><b class='flag-5'>遠(yuǎn)程</b>連接

    遠(yuǎn)程訪問NAS不折騰,輕松獲取固定訪問地址!

    對(duì)于自建NAS(如FreeNAS、TrueNAS、Unraid)或品牌NAS(群暉、鐵威馬、威聯(lián)通、華蕓、綠聯(lián)、極空間等)用戶而言,外出時(shí)如何快速、安全遠(yuǎn)程訪問存儲(chǔ)數(shù)據(jù),一直是大家的核心需求
    的頭像 發(fā)表于 09-02 19:20 ?879次閱讀
    <b class='flag-5'>遠(yuǎn)程</b><b class='flag-5'>訪問</b>NAS不折騰,輕松獲取固定<b class='flag-5'>訪問</b>地址!

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對(duì) AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本中占
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報(bào)告:13%的<b class='flag-5'>企業(yè)</b>曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全</b>漏洞 絕大多數(shù)缺乏完善的<b class='flag-5'>訪問</b>控制管理

    ZeroNews內(nèi)網(wǎng)穿透安全策略深度解析:構(gòu)建企業(yè)級(jí)安全連接體系

    通過ZeroNews(零訊)的安全策略,企業(yè)可在無公網(wǎng)IP環(huán)境下,構(gòu)建兼顧便捷性與安全性的遠(yuǎn)程訪問體系,為數(shù)字化轉(zhuǎn)型提供堅(jiān)實(shí)保障。
    的頭像 發(fā)表于 08-04 11:45 ?813次閱讀
    ZeroNews內(nèi)網(wǎng)穿透<b class='flag-5'>安全</b>策略深度解析:構(gòu)建<b class='flag-5'>企業(yè)</b>級(jí)<b class='flag-5'>安全</b>連接體系

    芯盾時(shí)代零信任安全網(wǎng)關(guān)的應(yīng)用場(chǎng)景

    近年來,越來越多的企業(yè)選擇用零信任替換VPN,構(gòu)建新型遠(yuǎn)程訪問系統(tǒng),保證遠(yuǎn)程辦公、遠(yuǎn)程運(yùn)維的安全
    的頭像 發(fā)表于 07-25 17:40 ?1216次閱讀

    芯盾時(shí)代中標(biāo)全球家居品牌企業(yè)

    芯盾時(shí)代中標(biāo)全球家居品牌企業(yè)!芯盾時(shí)代運(yùn)用零信任網(wǎng)絡(luò)訪問等技術(shù),基于客戶現(xiàn)有賬號(hào)體系,對(duì)用戶、設(shè)備、應(yīng)用的身份進(jìn)行標(biāo)識(shí)和校驗(yàn),構(gòu)建動(dòng)態(tài)的、隨身的、微?;?b class='flag-5'>安全邊界,
    的頭像 發(fā)表于 07-17 10:05 ?1084次閱讀

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC
    的頭像 發(fā)表于 06-12 17:33 ?1029次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊
    的頭像 發(fā)表于 05-16 17:35 ?911次閱讀
    官方實(shí)錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆高危漏洞,<b class='flag-5'>企業(yè)</b>數(shù)據(jù)<b class='flag-5'>安全</b>告急!