色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

這七種方式或將讓你成為勒索軟件受害者

如意 ? 來源:企業網D1Net ? 作者:Susan Bradley ? 2020-12-02 16:09 ? 次閱讀

不要讓勒索軟件攻擊者輕易得逞。現在檢查一下您的Windows網絡是否有這些漏洞。您可能會對發現的結果感到驚訝。

勒索軟件再次成為新聞。據報道,攻擊者以醫療保健工作者為目標,并利用偽裝成會議邀請或發票的文件進行具有針對性的網絡釣魚行為,這些文件包含指向谷歌文檔的鏈接,然后跳轉至含有簽名的可執行文件鏈接的PDF文件,這些可執行文件的名稱帶有“預覽(preview)”和“測試(test)”等特殊詞。

一旦勒索軟件進入某一系統,攻擊者就會找到我們網絡中那些唾手可得的信息,以進行橫向移動,造成更大的破壞。這樣的簡單入侵行為是可以避免的,而且可能是由于舊的和被遺忘的設置或過期的策略所導致。以下將介紹您應如何來檢查Windows網絡的七個常見漏洞,以及如何防止勒索軟件攻擊者讓您和您的團隊陷入尷尬。

1. 密碼存儲在組策略首選項中

您是否曾經在組策略首選項中存儲過密碼?2014年,MS14-025公告修補了組策略首選項的漏洞,并刪除了這種不安全地存儲密碼的功能,但并沒有刪除密碼。勒索軟件攻擊者使用PowerShell腳本的Get-GPPPassword函數來獲取遺留的密碼。

查看您的組策略首選項,以確認您的組織機構是否曾經以這種方式存儲密碼。想想您是否在某個時間將一些憑證留在腳本或批處理文件中。檢查您的管理流程,以了解在未受保護的記事本文件、便簽本位置等是否保存有密碼。

2. 使用遠程桌面協議

您還在使用不安全且不受保護的遠程桌面協議(RDP)嗎?我仍然看到一些報告,其中攻擊者利用暴力破解和所收集的憑證闖入在網絡中開放的遠程桌面協議。通過遠程桌面設置服務器、虛擬機甚至Azure服務器是非常容易的。啟用遠程桌面而不采取最低限度的保護措施(例如制約或限制對特定靜態IP地址的訪問,不使用RDgateway防護措施來保護連接,或未設置雙因素身份驗證),這意味著您面臨著攻擊者控制您網絡的極高風險。請記住,您可以將Duo.com等軟件安裝到本地計算機上,以更好地保護遠程桌面。

3. 密碼重復使用

您或您的用戶多久重復使用一次密碼?攻擊者可以訪問在線數據轉儲位置來獲取密碼。了解到我們經常重復使用密碼,攻擊者會使用這些憑證以各種攻擊序列來攻擊網站和帳戶,以及域和Microsoft 365 Access。

前幾天有人說:“攻擊者在這些日子不會發動攻擊,而是會進行登錄。”確保在組織機構中已啟用多因素身份驗證,這是阻止這種攻擊方式的關鍵。使用密碼管理器程序可以鼓勵用戶使用更好和更獨特的密碼。此外,許多密碼管理器會在用戶重復使用用戶名和密碼組合時進行提示。

4. 權限升級漏洞未進行修補

您是否使攻擊者橫向移動變得容易?近期,攻擊者一直在使用多種方式進行橫向移動,例如名為ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升那些沒有安裝8月份(或更新版本)安全補丁程序的域控制器的權限。微軟公司最近表示,攻擊者目前正試圖利用此漏洞。

5. 啟用SMBv1協議

即使您為已知的服務器消息塊版本1(SMBv1)漏洞安裝了所有補丁程序,攻擊者也可能會利用其他漏洞。當您安裝了Windows 10 1709或更高版本時,默認情況下不啟用SMBv1協議。如果SMBv1客戶端或服務器在15天內未被使用(不包括計算機關閉的時間),則Windows 10會自動卸載該協議。

SMBv1協議已有30多年的歷史,您應該放棄使用了。有多種方法可以從網絡中禁用和刪除SMBv1協議,例如組策略、PowerShell和注冊表鍵值。

6. 電子郵件保護措施不足

您是否已竭盡所能確保電子郵件(攻擊者的關鍵入口)免受威脅?攻擊者經常通過垃圾郵件進入網絡。所有組織機構都應使用電子郵件安全服務來掃描和檢查進入您網絡的信息。在電子郵件服務器前設置一個過濾流程。無論該過濾器是Office 365高級威脅防護(ATP)還是第三方解決方案,在電子郵件之前設置一項服務來評估電子郵件發件人的信譽,掃描鏈接和檢查內容。檢查之前已設置的所有電子郵件的安全狀況。如果您使用的是Office / Microsoft 365,請查看安全分數和ATP設置。

7. 用戶未經培訓

最后但并非最不重要的一點是,請確保您的員工擁有足夠的認識。即使進行了所有適當的ATP設置,惡意電子郵件也經常進入我的收件箱。稍有偏執和受過良好教育的終端用戶可以成為您最后一道防火墻,以確保惡意攻擊不會進入您的系統。ATP包含一些測試,以了解您的用戶是否會遭受網絡釣魚攻擊。

特洛伊·亨特(Troy Hunt)最近寫了一篇文章,關于瀏覽器中使用的字體如何常常讓人們難以判斷哪一個是好網站和壞網站。他指出,密碼管理器將自動驗證網站,并只會為那些與您數據庫匹配的網站填寫密碼。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 協議
    +關注

    關注

    2

    文章

    602

    瀏覽量

    39214
  • 密碼
    +關注

    關注

    8

    文章

    190

    瀏覽量

    30497
  • 勒索軟件
    +關注

    關注

    0

    文章

    37

    瀏覽量

    3575
收藏 人收藏

    評論

    相關推薦

    基于proteus的七種跑馬燈效果的實現

    本文介紹了在Proteus軟件中實現聯合仿真51單片機實現七種跑馬燈效果。七種跑馬燈效果,驚喜不斷!
    發表于 12-18 13:44 ?2.1w次閱讀
    基于proteus的<b class='flag-5'>七種</b>跑馬燈效果的實現

    榮耀和小米戰爭明朗化 誰會是最大的受害者

    今年的小米的全面復蘇,迎接而來的便是和榮耀的全面戰爭。榮耀和小米纏斗多年,戰局也更加明朗化了。榮耀手機要在全球范圍內與小米展開競爭,誰會是這場戰爭的贏家,同時誰又將成為最大的受害者
    發表于 12-25 14:10 ?686次閱讀

    微機原理8086的七種尋址方式

    8086有七種尋址方式:立即數尋址方式 、寄存器尋址方式 、直接尋址方式 、寄存器間接尋址方式
    發表于 02-01 10:09 ?3.3w次閱讀
    微機原理8086的<b class='flag-5'>七種</b>尋址<b class='flag-5'>方式</b>

    希望燈塔:為人口販運受害者提供物聯網解決方案

    希望燈塔是一個聰明的藥房,可以提醒當局并幫助人口販運的受害者
    的頭像 發表于 05-31 11:22 ?1251次閱讀

    勒索軟件的仍將持續作惡,備份策略成解決方法

    據顯示,僅2019年,企業級別的勒索案件比例上升了12%,涉案金額逾115億美元。隨著近年來犯罪分子不斷開發新手段滲透IT環境、截獲數據,勒索軟件受害者不斷攀升。
    的頭像 發表于 07-01 11:12 ?1867次閱讀

    一文剖析什么是勒索軟件

    是將受害者的電腦鎖起來或者系統性地加密受害者硬盤上的文件,以此來達到勒索的目的。勒索軟件一般通過木馬病毒的形式傳播。
    的頭像 發表于 09-06 09:15 ?4449次閱讀
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    派拓網絡發布2022勒索軟件報告

     近日,全球網絡安全領導企業 Palo Alto Networks(派拓網絡)(納斯達克代碼:PANW)的研究團隊Unit 42發布2022勒索軟件報告,公布最新調查結果:目前越來越多的網絡犯罪分子轉向暗網 “泄密網站”,以發布敏感數據為由,要挾
    的頭像 發表于 04-02 11:23 ?1822次閱讀

    七種段碼字庫資料分享

    段碼字庫,七種段碼字庫資料包免費下載。
    發表于 04-15 14:14 ?10次下載

    【虹科技術分享】ntopng是如何進行攻擊受害者檢測

    ;元數據。具體來說,當一個流量的客戶端服務器很可能是一個多個安全問題的始作俑時,它就被標記為"攻擊"。同樣地,當客戶端服務器被認為
    的頭像 發表于 04-24 17:12 ?892次閱讀
    【虹科技術分享】ntopng是如何進行攻擊<b class='flag-5'>者</b>和<b class='flag-5'>受害者</b>檢測

    虹科分享 | 支付不支付,屈服于勒索軟件的利弊

    從表面上看,遭受勒索軟件攻擊絕對是最糟糕的情況--但事情并沒有就此結束。對大多數受害者來說,接下來是一個巨大的決定,必須在巨大的壓力下決定,而且沒有什么時間可以浪費。支付不支付。這就
    的頭像 發表于 08-28 15:51 ?422次閱讀
    虹科分享 | 支付<b class='flag-5'>或</b>不支付,屈服于<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>的利弊

    虹科分享 | 近距離接觸最新的3個勒索軟件

    ,以及Datalocker是如何在這之中起到作用的。了解更多內容,敬請閱讀全文。勒索軟件設法創造出無可比擬的極具破壞性的”后遺癥”,隨之而來的是無數的受害者、一團糟
    的頭像 發表于 09-02 11:25 ?920次閱讀
    虹科分享 | 近距離接觸最新的3個<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    勒索病毒“漫談”(上篇)

    、網頁掛馬的形式進行傳播,通過恐嚇、綁架用戶文件破壞用戶計算機等方式,向用戶勒索錢財。 勒索病毒與其他病毒最大的區別在于攻擊手法和中毒方式
    的頭像 發表于 07-04 11:28 ?570次閱讀

    深度學習的七種策略

    深度學習的七種策略 深度學習已經成為了人工智能領域的熱門話題,它能夠幫助人們更好地理解和處理自然語言、圖形圖像、語音等各種數據。然而,要想獲得最好的效果,只是使用深度學習技術不夠。要獲得最好的結果
    的頭像 發表于 08-17 16:02 ?1940次閱讀

    2023上半年手機安全報告:網絡詐騙受害者男性占70% 交友類詐騙為主要詐騙類型

    在所有詐騙類型中,交友類詐騙占比最高,達41.3%,受害者中男性占比較高,占70.3%,90后的手機詐騙受害者占所有受害者總數的36.4%,是不法分子網絡詐騙的主要對象。
    的頭像 發表于 08-29 14:40 ?658次閱讀
    2023上半年手機安全報告:網絡詐騙<b class='flag-5'>受害者</b>男性占70% 交友類詐騙為主要詐騙類型

    微軟Windows快捷助手被黑客濫用,遠程管理軟件成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網絡釣魚手段誘使受害者開啟快速助手并輸入安全驗證碼,因為此功能集成于Windows系統內,故能輕易取得
    的頭像 發表于 05-16 16:27 ?759次閱讀
    主站蜘蛛池模板: 亚洲国产精品免费观看| 91交换论坛| 东京热无码中文字幕av专区| 久久精品电影院| 无码国产精品高潮久久9 | 国产午夜精品一区二区| 欧美人与动交zOZ0| 影音先锋色小姐| 国产日韩亚洲专区无码| 人人做人人干| 91青青草原| 久久大胆视频| 亚洲xxxx动漫| 国产69精品久久久久乱码| 欧美xxxxxbb| 中字幕视频在线永久在线观看免费 | 国产极品白嫩超清在线观看| 女人被弄到高潮叫床免| 在线视频 中文字幕| 果冻传媒免费观看| 午夜免费体验30分| 成人性生交大片| 欧美日韩另类在线专区| 2020亚洲国产在线播放在线| 久久re这里视频精品8| 亚洲国产成人精品无码区99| 国产国拍亚洲精品永久软件| 日韩欧美中文字幕在线| porono日本xxx| 欧美成ee人免费视频| 99精品国产福利在线观看| 老板揉搓秘书丰满大乳| 一级做a爰片久久毛片潮喷动漫| 国内精品久久久久影院男同志| 午夜伦理 第1页| 国产精品日韩欧美一区二区三区| 日韩亚洲视频一区二区三区| 扒开黑女人p大荫蒂老女人| 欧美亚洲韩日午夜| SM脚奴调教丨踩踏贱奴| 欧美一级做a爰片免费|