91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

部署一項有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟

pIuy_EAQapp ? 來源:lp ? 2019-04-23 17:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客攻擊在大眾心里神秘而高端,但很多攻擊實際上并沒有電影劇情中那么“酷炫”,最常見的攻擊僅僅是利用脆弱的、盜用的憑證完成登錄就行了。

數(shù)據(jù)泄露的案例數(shù)量近年來居高不下。與大眾想法和電影劇情相反,網(wǎng)絡(luò)攻擊極少情況下是由神秘的電腦高手軍團發(fā)起,而且攻擊者也不都是通過最先進的技術(shù)滲透到企業(yè)的周邊防御中?,F(xiàn)實可以說是截然不同的:網(wǎng)絡(luò)攻擊者不再以黑客技術(shù)進行入侵——他們僅僅是利用脆弱的、竊取的或是盜用的憑證完成登錄就行了。部署一項有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟——通常我們將這三點簡稱為TTP。

多年來,黑客技術(shù)的解析總是被弄得很玄乎,而且讓大家以為數(shù)據(jù)泄露通常都是利用零日漏洞,而且需要大量復(fù)雜代碼才能入侵到那些堅不可摧的周邊防御中。然而,線上問題的反饋分析表明,攻擊之源經(jīng)常就是被破壞的憑證。

萬豪國際集團,快餐連鎖唐恩都樂和美國思杰公司遭遇的數(shù)據(jù)入侵事件只是其中的冰山一角。據(jù)Centrify最近的一份研究表明,74%的受訪企業(yè)的入侵都與盜用特權(quán)賬戶有關(guān)。這與Forrester估計的80%的占比很接近。

當(dāng)特權(quán)賬戶被盜用,網(wǎng)絡(luò)攻擊者會假裝是正式員工或是系統(tǒng)后臺,再執(zhí)行惡意操作,且不會被安全防護軟件檢測為入侵者。一旦黑客盜用了特權(quán)賬戶,就能在網(wǎng)絡(luò)環(huán)境中隨意來去,竊取數(shù)據(jù)或搞破壞。

目前的網(wǎng)絡(luò)攻擊風(fēng)格

網(wǎng)絡(luò)攻擊風(fēng)格五花八門,但都包含三個主要階段,而且適用于外部和內(nèi)部威脅:

第一階段:盜用

現(xiàn)在,多數(shù)網(wǎng)絡(luò)攻擊都是通過憑據(jù)收割的行動從前端進入。常見的憑據(jù)收割方式包括社工技巧,密碼嗅探,網(wǎng)絡(luò)釣魚,數(shù)據(jù)掃描,惡意軟件攻擊或是綜合以上幾種方式。網(wǎng)絡(luò)罪犯們還會利用暗網(wǎng)上獲取的數(shù)百萬憑據(jù)。一旦掌握被竊的,弱密碼的或是已經(jīng)曝光的憑據(jù),攻擊者就可以暴力破解,憑據(jù)嗅探或口令攻擊等方式登錄到目標(biāo)網(wǎng)絡(luò)環(huán)境中。

由于賬戶盜用攻擊可以繞開最堅固的安全防護,企業(yè)需要改變思路,利用“零信任”方法,假設(shè)攻擊者已經(jīng)潛伏在網(wǎng)絡(luò)中。這將很好的影響企業(yè)的網(wǎng)絡(luò)安全架構(gòu)。

第二階段:挖掘

一旦進入目標(biāo)環(huán)境內(nèi)部,黑客可以通過偵察來識別常規(guī)IT日程,安全措施,網(wǎng)絡(luò)流量,還可以掃描整個IT環(huán)境全盤了解網(wǎng)絡(luò)資源,特權(quán)賬戶和服務(wù)。域控制器ActiveDirectory和服務(wù)器都是被偵察的主要對象,因為在這些目標(biāo)里,黑客可以獲取額外的特權(quán)憑據(jù),從而得到更多的優(yōu)先訪問權(quán)限。

為了極大地限制黑客執(zhí)行偵察和橫向移動的能力,企業(yè)應(yīng)該考慮PAM(優(yōu)先訪問管理)的最佳案例:

一律采用多因素驗證

部署適可而止和即時的優(yōu)先權(quán)限

開辟一塊“訪問區(qū)域”

利用“安全管理環(huán)境”

第三階段:偷數(shù)據(jù)并掩蓋自己的行為

一旦攻擊者發(fā)現(xiàn)有價值數(shù)據(jù)的隱藏之處,他們一般會想辦法提升自己的權(quán)限,目的是竊取數(shù)據(jù)并隱藏自己的行為以避免被檢測到。通常,他們還會用SSH密鑰創(chuàng)建一個后門,留給自己以后竊取更多數(shù)據(jù)。

預(yù)防數(shù)據(jù)被竊的幾種方法包括:部署微軟推薦的MFA,對管理員賬戶作“空氣隔離”,采用基于主機的審查和監(jiān)控,利用機器學(xué)習(xí)法則監(jiān)控特權(quán)賬戶的行為,識別“不恰當(dāng)”操作和高風(fēng)險操作,并對其發(fā)起警告。

最后,了解黑客的TTP(攻擊手法,技術(shù)和步驟)可為協(xié)調(diào)防御措施和威脅提供一個路線圖。在這種情況下,企業(yè)需要意識到基于外圍環(huán)境的安全問題,也就是說光是注意安全防護端點,防火墻和網(wǎng)絡(luò)是不夠的。身份管理問題已經(jīng)成為了新的外圍安全問題,也成為了減輕身份盜用的戰(zhàn)場。要通過驗證訪問者身份,訪問請求發(fā)出的代碼語境,訪問環(huán)境的風(fēng)險程度來部署最低級別的授權(quán)控件,如此才可以防止賬戶盜用造成的攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    23095
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24639

原文標(biāo)題:解析黑客攻擊:設(shè)想與現(xiàn)實

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    直流固態(tài)變壓器控制策略仿真解決方案

    實物仿真平臺,可實現(xiàn)DCSST控制策略建模、部署、硬件在環(huán)測試的全流程覆蓋,有效提升控制策略的可靠性與適配性,降低開發(fā)成本和測試風(fēng)險,為DCSST的工程化應(yīng)用及直流微電網(wǎng)的規(guī)?;茝V提
    發(fā)表于 03-06 09:26

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在極短時間內(nèi)完成漏洞檢測、優(yōu)先級評估和補丁部署。然而傳統(tǒng)補丁工具響應(yīng)遲緩、流程依賴人工,往往難以在攻擊窗口期內(nèi)完成有效防護。企業(yè)迫切需要能夠
    的頭像 發(fā)表于 01-07 16:59 ?727次閱讀
    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57關(guān)鍵修復(fù)與安全策略指南

    ,1漏洞(CVE-2025-62221)已被確認(rèn)遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1405次閱讀
    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57<b class='flag-5'>項</b>關(guān)鍵修復(fù)與<b class='flag-5'>安全策略</b>指南

    遠程辦公防線不 “失守”,終端防護策略全解析

    隨著企業(yè)日益擁抱遠程與混合辦公模式,如何有效保護所有遠程終端已成為核心關(guān)切。終端安全策略因此成為關(guān)鍵——企業(yè)需要建立明確的規(guī)范與規(guī)則,在保障
    的頭像 發(fā)表于 12-02 17:04 ?520次閱讀
    遠程辦公防線不 “失守”,終端防護<b class='flag-5'>策略</b>全解析

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術(shù),能夠深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力。這種測試方法不僅能精準(zhǔn)暴露檢測引擎的解析盲區(qū)和策略缺陷,還能
    發(fā)表于 11-17 16:17

    芯源半導(dǎo)體安全芯片技術(shù)原理

    物理攻擊,如通過拆解設(shè)備獲取存儲的敏感信息、篡改硬件電路等。部署在戶外的物聯(lián)網(wǎng)設(shè)備,如智能電表、交通信號燈等,更容易成為物理攻擊的目標(biāo)。 芯源半導(dǎo)體的
    發(fā)表于 11-13 07:29

    數(shù)據(jù)中心用鋰電,安全設(shè)計、科學(xué)選型、合理部署是關(guān)鍵

    數(shù)據(jù)中心應(yīng)用鋰電本身并無不妥,關(guān)鍵在于實現(xiàn)電池技術(shù)、應(yīng)用場景與安全策略的精準(zhǔn)匹配和規(guī)范執(zhí)行,不在于“用”,而在于“用對”。
    的頭像 發(fā)表于 10-10 09:33 ?802次閱讀
    數(shù)據(jù)中心用鋰電,<b class='flag-5'>安全</b>設(shè)計、科學(xué)選型、合理<b class='flag-5'>部署</b>是關(guān)鍵

    知行科技機器人業(yè)務(wù)新獲一項合作

    近日,知行科技的機器人業(yè)務(wù)新獲一項合作,國內(nèi)頭部機器人公司委托開發(fā)背包式機器人全棧解決方案。
    的頭像 發(fā)表于 09-03 18:12 ?805次閱讀

    芯盾時代IAM助力企業(yè)守好身份安全防線

    IBM最新發(fā)布的《2025年X-Force威脅情報指數(shù)》報告(以下簡稱《報告》)顯示,利用有效賬戶憑證發(fā)起攻擊黑客最常用的初始入侵手段,占總攻擊數(shù)量的30%,與利用公開應(yīng)用漏洞的
    的頭像 發(fā)表于 08-07 14:18 ?1185次閱讀

    ZeroNews內(nèi)網(wǎng)穿透安全策略深度解析:構(gòu)建企業(yè)安全連接體系

    通過ZeroNews(零訊)的安全策略,企業(yè)可在無公網(wǎng)IP環(huán)境下,構(gòu)建兼顧便捷性與安全性的遠程訪問體系,為數(shù)字化轉(zhuǎn)型提供堅實保障。
    的頭像 發(fā)表于 08-04 11:45 ?802次閱讀
    ZeroNews內(nèi)網(wǎng)穿透<b class='flag-5'>安全策略</b>深度解析:構(gòu)建<b class='flag-5'>企業(yè)</b>級<b class='flag-5'>安全</b>連接體系

    單向光閘:用光束筑起數(shù)據(jù)安全的“光之墻”

    跨越房間放置,實現(xiàn)房間隔離 器件與系統(tǒng)全國產(chǎn)化 ■應(yīng)用領(lǐng)域 公檢法司以及軍工等涉密政府部門,由政務(wù)外網(wǎng)向政務(wù)內(nèi)網(wǎng)報送數(shù)據(jù) 醫(yī)療、能源、企業(yè)等單位,低密級網(wǎng)絡(luò)向高密級網(wǎng)絡(luò)傳輸數(shù)據(jù) 需要文件單向傳輸、文件擺渡的場合 工業(yè)控制系統(tǒng)、工業(yè)物聯(lián)網(wǎng)的網(wǎng)絡(luò)
    發(fā)表于 07-18 11:06

    未來汽車安全需從系統(tǒng)級考量

    )以及與邊緣服務(wù)器和服務(wù)的連接數(shù)量也在不斷增加,這為攻擊增加了多種新的途徑。要確保車輛的安全,工程師首先需要識別所有可能的連接點。過去,車輛的安全策略中會采用多個E
    的頭像 發(fā)表于 05-23 11:51 ?732次閱讀
    未來汽車<b class='flag-5'>安全</b>需從系統(tǒng)級考量

    華為聯(lián)合發(fā)布2024年全球DDoS攻擊態(tài)勢分析報告

    在智能化轉(zhuǎn)型的浪潮中,企業(yè)對網(wǎng)絡(luò)的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態(tài)勢、復(fù)雜的攻擊手法,成為2024年突出的網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 04-10 09:59 ?1006次閱讀

    DeepSeek企業(yè)部署實戰(zhàn)指南:以Raksmart企業(yè)服務(wù)器為例

    策略及注意事項,幫助企業(yè)實現(xiàn)高效、安全的AI應(yīng)用落地。主機推薦小編為您整理發(fā)布Raksmart企業(yè)服務(wù)器部署DeepSeek的實戰(zhàn)
    的頭像 發(fā)表于 03-12 11:33 ?1123次閱讀

    戴爾科技如何助力企業(yè)網(wǎng)絡(luò)安全

    數(shù)據(jù)安全如同懸在企業(yè)頭頂?shù)摹斑_摩克利斯之劍”,隨著新技術(shù)的飛速發(fā)展,企業(yè)運營愈發(fā)依賴網(wǎng)絡(luò)與數(shù)據(jù),然而這也為網(wǎng)絡(luò)威脅和攻擊敞開了大門,特別是勒
    的頭像 發(fā)表于 03-10 15:51 ?853次閱讀