91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

部署一項(xiàng)有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟

pIuy_EAQapp ? 來(lái)源:lp ? 2019-04-23 17:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客攻擊在大眾心里神秘而高端,但很多攻擊實(shí)際上并沒有電影劇情中那么“酷炫”,最常見的攻擊僅僅是利用脆弱的、盜用的憑證完成登錄就行了。

數(shù)據(jù)泄露的案例數(shù)量近年來(lái)居高不下。與大眾想法和電影劇情相反,網(wǎng)絡(luò)攻擊極少情況下是由神秘的電腦高手軍團(tuán)發(fā)起,而且攻擊者也不都是通過(guò)最先進(jìn)的技術(shù)滲透到企業(yè)的周邊防御中?,F(xiàn)實(shí)可以說(shuō)是截然不同的:網(wǎng)絡(luò)攻擊者不再以黑客技術(shù)進(jìn)行入侵——他們僅僅是利用脆弱的、竊取的或是盜用的憑證完成登錄就行了。部署一項(xiàng)有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟——通常我們將這三點(diǎn)簡(jiǎn)稱為TTP。

多年來(lái),黑客技術(shù)的解析總是被弄得很玄乎,而且讓大家以為數(shù)據(jù)泄露通常都是利用零日漏洞,而且需要大量復(fù)雜代碼才能入侵到那些堅(jiān)不可摧的周邊防御中。然而,線上問題的反饋分析表明,攻擊之源經(jīng)常就是被破壞的憑證。

萬(wàn)豪國(guó)際集團(tuán),快餐連鎖唐恩都樂和美國(guó)思杰公司遭遇的數(shù)據(jù)入侵事件只是其中的冰山一角。據(jù)Centrify最近的一份研究表明,74%的受訪企業(yè)的入侵都與盜用特權(quán)賬戶有關(guān)。這與Forrester估計(jì)的80%的占比很接近。

當(dāng)特權(quán)賬戶被盜用,網(wǎng)絡(luò)攻擊者會(huì)假裝是正式員工或是系統(tǒng)后臺(tái),再執(zhí)行惡意操作,且不會(huì)被安全防護(hù)軟件檢測(cè)為入侵者。一旦黑客盜用了特權(quán)賬戶,就能在網(wǎng)絡(luò)環(huán)境中隨意來(lái)去,竊取數(shù)據(jù)或搞破壞。

目前的網(wǎng)絡(luò)攻擊風(fēng)格

網(wǎng)絡(luò)攻擊風(fēng)格五花八門,但都包含三個(gè)主要階段,而且適用于外部和內(nèi)部威脅:

第一階段:盜用

現(xiàn)在,多數(shù)網(wǎng)絡(luò)攻擊都是通過(guò)憑據(jù)收割的行動(dòng)從前端進(jìn)入。常見的憑據(jù)收割方式包括社工技巧,密碼嗅探,網(wǎng)絡(luò)釣魚,數(shù)據(jù)掃描,惡意軟件攻擊或是綜合以上幾種方式。網(wǎng)絡(luò)罪犯?jìng)冞€會(huì)利用暗網(wǎng)上獲取的數(shù)百萬(wàn)憑據(jù)。一旦掌握被竊的,弱密碼的或是已經(jīng)曝光的憑據(jù),攻擊者就可以暴力破解,憑據(jù)嗅探或口令攻擊等方式登錄到目標(biāo)網(wǎng)絡(luò)環(huán)境中。

由于賬戶盜用攻擊可以繞開最堅(jiān)固的安全防護(hù),企業(yè)需要改變思路,利用“零信任”方法,假設(shè)攻擊者已經(jīng)潛伏在網(wǎng)絡(luò)中。這將很好的影響企業(yè)的網(wǎng)絡(luò)安全架構(gòu)。

第二階段:挖掘

一旦進(jìn)入目標(biāo)環(huán)境內(nèi)部,黑客可以通過(guò)偵察來(lái)識(shí)別常規(guī)IT日程,安全措施,網(wǎng)絡(luò)流量,還可以掃描整個(gè)IT環(huán)境全盤了解網(wǎng)絡(luò)資源,特權(quán)賬戶和服務(wù)。域控制器,ActiveDirectory和服務(wù)器都是被偵察的主要對(duì)象,因?yàn)樵谶@些目標(biāo)里,黑客可以獲取額外的特權(quán)憑據(jù),從而得到更多的優(yōu)先訪問權(quán)限。

為了極大地限制黑客執(zhí)行偵察和橫向移動(dòng)的能力,企業(yè)應(yīng)該考慮PAM(優(yōu)先訪問管理)的最佳案例:

一律采用多因素驗(yàn)證

部署適可而止和即時(shí)的優(yōu)先權(quán)限

開辟一塊“訪問區(qū)域”

利用“安全管理環(huán)境”

第三階段:偷數(shù)據(jù)并掩蓋自己的行為

一旦攻擊者發(fā)現(xiàn)有價(jià)值數(shù)據(jù)的隱藏之處,他們一般會(huì)想辦法提升自己的權(quán)限,目的是竊取數(shù)據(jù)并隱藏自己的行為以避免被檢測(cè)到。通常,他們還會(huì)用SSH密鑰創(chuàng)建一個(gè)后門,留給自己以后竊取更多數(shù)據(jù)。

預(yù)防數(shù)據(jù)被竊的幾種方法包括:部署微軟推薦的MFA,對(duì)管理員賬戶作“空氣隔離”,采用基于主機(jī)的審查和監(jiān)控,利用機(jī)器學(xué)習(xí)法則監(jiān)控特權(quán)賬戶的行為,識(shí)別“不恰當(dāng)”操作和高風(fēng)險(xiǎn)操作,并對(duì)其發(fā)起警告。

最后,了解黑客的TTP(攻擊手法,技術(shù)和步驟)可為協(xié)調(diào)防御措施和威脅提供一個(gè)路線圖。在這種情況下,企業(yè)需要意識(shí)到基于外圍環(huán)境的安全問題,也就是說(shuō)光是注意安全防護(hù)端點(diǎn),防火墻和網(wǎng)絡(luò)是不夠的。身份管理問題已經(jīng)成為了新的外圍安全問題,也成為了減輕身份盜用的戰(zhàn)場(chǎng)。要通過(guò)驗(yàn)證訪問者身份,訪問請(qǐng)求發(fā)出的代碼語(yǔ)境,訪問環(huán)境的風(fēng)險(xiǎn)程度來(lái)部署最低級(jí)別的授權(quán)控件,如此才可以防止賬戶盜用造成的攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    23099
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24650

原文標(biāo)題:解析黑客攻擊:設(shè)想與現(xiàn)實(shí)

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    直流固態(tài)變壓器控制策略仿真解決方案

    實(shí)物仿真平臺(tái),可實(shí)現(xiàn)DCSST控制策略建模、部署、硬件在環(huán)測(cè)試的全流程覆蓋,有效提升控制策略的可靠性與適配性,降低開發(fā)成本和測(cè)試風(fēng)險(xiǎn),為DCSST的工程化應(yīng)用及直流微電網(wǎng)的規(guī)模化推廣提
    發(fā)表于 03-06 09:26

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在極短時(shí)間內(nèi)完成漏洞檢測(cè)、優(yōu)先級(jí)評(píng)估和補(bǔ)丁部署。然而傳統(tǒng)補(bǔ)丁工具響應(yīng)遲緩、流程依賴人工,往往難以在攻擊窗口期內(nèi)完成有效防護(hù)。企業(yè)迫切需要能夠
    的頭像 發(fā)表于 01-07 16:59 ?747次閱讀
    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評(píng)估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1414次閱讀
    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57<b class='flag-5'>項(xiàng)</b>關(guān)鍵修復(fù)與<b class='flag-5'>安全策略</b>指南

    遠(yuǎn)程辦公防線不 “失守”,終端防護(hù)策略全解析

    隨著企業(yè)日益擁抱遠(yuǎn)程與混合辦公模式,如何有效保護(hù)所有遠(yuǎn)程終端已成為核心關(guān)切。終端安全策略因此成為關(guān)鍵——企業(yè)需要建立明確的規(guī)范與規(guī)則,在保障
    的頭像 發(fā)表于 12-02 17:04 ?531次閱讀
    遠(yuǎn)程辦公防線不 “失守”,終端防護(hù)<b class='flag-5'>策略</b>全解析

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    攻擊逃逸測(cè)試通過(guò)主動(dòng)模擬協(xié)議混淆、流量分割、時(shí)間延遲等高級(jí)規(guī)避技術(shù),能夠深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力。這種測(cè)試方法不僅能精準(zhǔn)暴露檢測(cè)引擎的解析盲區(qū)和策略缺陷,還能
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    物理攻擊,如通過(guò)拆解設(shè)備獲取存儲(chǔ)的敏感信息、篡改硬件電路等。部署在戶外的物聯(lián)網(wǎng)設(shè)備,如智能電表、交通信號(hào)燈等,更容易成為物理攻擊的目標(biāo)。 芯源半導(dǎo)體的
    發(fā)表于 11-13 07:29

    數(shù)據(jù)中心用鋰電,安全設(shè)計(jì)、科學(xué)選型、合理部署是關(guān)鍵

    數(shù)據(jù)中心應(yīng)用鋰電本身并無(wú)不妥,關(guān)鍵在于實(shí)現(xiàn)電池技術(shù)、應(yīng)用場(chǎng)景與安全策略的精準(zhǔn)匹配和規(guī)范執(zhí)行,不在于“用”,而在于“用對(duì)”。
    的頭像 發(fā)表于 10-10 09:33 ?818次閱讀
    數(shù)據(jù)中心用鋰電,<b class='flag-5'>安全</b>設(shè)計(jì)、科學(xué)選型、合理<b class='flag-5'>部署</b>是關(guān)鍵

    知行科技機(jī)器人業(yè)務(wù)新獲一項(xiàng)合作

    近日,知行科技的機(jī)器人業(yè)務(wù)新獲一項(xiàng)合作,國(guó)內(nèi)頭部機(jī)器人公司委托開發(fā)背包式機(jī)器人全棧解決方案。
    的頭像 發(fā)表于 09-03 18:12 ?818次閱讀

    SD-WAN部署時(shí),如何確保數(shù)據(jù)安全

    企業(yè)數(shù)據(jù)泄露的第三大攻擊入口。因此,構(gòu)建端到端、多層次的數(shù)據(jù)加密體系,已成為SD-WAN部署的核心任務(wù)。下面我們從五大關(guān)鍵維度解析如何筑牢SD-WAN的安全防線。
    的頭像 發(fā)表于 08-08 09:52 ?1261次閱讀
    SD-WAN<b class='flag-5'>部署</b>時(shí),如何確保數(shù)據(jù)<b class='flag-5'>安全</b>?

    芯盾時(shí)代IAM助力企業(yè)守好身份安全防線

    IBM最新發(fā)布的《2025年X-Force威脅情報(bào)指數(shù)》報(bào)告(以下簡(jiǎn)稱《報(bào)告》)顯示,利用有效賬戶憑證發(fā)起攻擊黑客最常用的初始入侵手段,占總攻擊數(shù)量的30%,與利用公開應(yīng)用漏洞的
    的頭像 發(fā)表于 08-07 14:18 ?1198次閱讀

    ZeroNews內(nèi)網(wǎng)穿透安全策略深度解析:構(gòu)建企業(yè)級(jí)安全連接體系

    通過(guò)ZeroNews(零訊)的安全策略,企業(yè)可在無(wú)公網(wǎng)IP環(huán)境下,構(gòu)建兼顧便捷性與安全性的遠(yuǎn)程訪問體系,為數(shù)字化轉(zhuǎn)型提供堅(jiān)實(shí)保障。
    的頭像 發(fā)表于 08-04 11:45 ?813次閱讀
    ZeroNews內(nèi)網(wǎng)穿透<b class='flag-5'>安全策略</b>深度解析:構(gòu)建<b class='flag-5'>企業(yè)</b>級(jí)<b class='flag-5'>安全</b>連接體系

    單向光閘:用光束筑起數(shù)據(jù)安全的“光之墻”

    跨越房間放置,實(shí)現(xiàn)房間隔離 器件與系統(tǒng)全國(guó)產(chǎn)化 ■應(yīng)用領(lǐng)域 公檢法司以及軍工等涉密政府部門,由政務(wù)外網(wǎng)向政務(wù)內(nèi)網(wǎng)報(bào)送數(shù)據(jù) 醫(yī)療、能源、企業(yè)等單位,低密級(jí)網(wǎng)絡(luò)向高密級(jí)網(wǎng)絡(luò)傳輸數(shù)據(jù) 需要文件單向傳輸、文件擺渡的場(chǎng)合 工業(yè)控制系統(tǒng)、工業(yè)物聯(lián)網(wǎng)的網(wǎng)絡(luò)
    發(fā)表于 07-18 11:06

    未來(lái)汽車安全需從系統(tǒng)級(jí)考量

    )以及與邊緣服務(wù)器和服務(wù)的連接數(shù)量也在不斷增加,這為攻擊增加了多種新的途徑。要確保車輛的安全,工程師首先需要識(shí)別所有可能的連接點(diǎn)。過(guò)去,車輛的安全策略中會(huì)采用多個(gè)E
    的頭像 發(fā)表于 05-23 11:51 ?738次閱讀
    未來(lái)汽車<b class='flag-5'>安全</b>需從系統(tǒng)級(jí)考量

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢(shì)分析報(bào)告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對(duì)網(wǎng)絡(luò)的依賴程度與日俱增。與此同時(shí),DDoS攻擊以其迅猛的增長(zhǎng)態(tài)勢(shì)、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 04-10 09:59 ?1021次閱讀

    DeepSeek企業(yè)級(jí)部署實(shí)戰(zhàn)指南:以Raksmart企業(yè)服務(wù)器為例

    策略及注意事項(xiàng),幫助企業(yè)實(shí)現(xiàn)高效、安全的AI應(yīng)用落地。主機(jī)推薦小編為您整理發(fā)布Raksmart企業(yè)服務(wù)器部署DeepSeek的實(shí)戰(zhàn)
    的頭像 發(fā)表于 03-12 11:33 ?1136次閱讀