色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

部署一項(xiàng)有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟

pIuy_EAQapp ? 來源:lp ? 2019-04-23 17:56 ? 次閱讀

黑客攻擊在大眾心里神秘而高端,但很多攻擊實(shí)際上并沒有電影劇情中那么“酷炫”,最常見的攻擊僅僅是利用脆弱的、盜用的憑證完成登錄就行了。

數(shù)據(jù)泄露的案例數(shù)量近年來居高不下。與大眾想法和電影劇情相反,網(wǎng)絡(luò)攻擊極少情況下是由神秘的電腦高手軍團(tuán)發(fā)起,而且攻擊者也不都是通過最先進(jìn)的技術(shù)滲透到企業(yè)的周邊防御中?,F(xiàn)實(shí)可以說是截然不同的:網(wǎng)絡(luò)攻擊者不再以黑客技術(shù)進(jìn)行入侵——他們僅僅是利用脆弱的、竊取的或是盜用的憑證完成登錄就行了。部署一項(xiàng)有效的企業(yè)安全策略需要了解黑客的攻擊手法,技術(shù)和步驟——通常我們將這三點(diǎn)簡(jiǎn)稱為TTP。

多年來,黑客技術(shù)的解析總是被弄得很玄乎,而且讓大家以為數(shù)據(jù)泄露通常都是利用零日漏洞,而且需要大量復(fù)雜代碼才能入侵到那些堅(jiān)不可摧的周邊防御中。然而,線上問題的反饋分析表明,攻擊之源經(jīng)常就是被破壞的憑證。

萬豪國際集團(tuán),快餐連鎖唐恩都樂和美國思杰公司遭遇的數(shù)據(jù)入侵事件只是其中的冰山一角。據(jù)Centrify最近的一份研究表明,74%的受訪企業(yè)的入侵都與盜用特權(quán)賬戶有關(guān)。這與Forrester估計(jì)的80%的占比很接近。

當(dāng)特權(quán)賬戶被盜用,網(wǎng)絡(luò)攻擊者會(huì)假裝是正式員工或是系統(tǒng)后臺(tái),再執(zhí)行惡意操作,且不會(huì)被安全防護(hù)軟件檢測(cè)為入侵者。一旦黑客盜用了特權(quán)賬戶,就能在網(wǎng)絡(luò)環(huán)境中隨意來去,竊取數(shù)據(jù)或搞破壞。

目前的網(wǎng)絡(luò)攻擊風(fēng)格

網(wǎng)絡(luò)攻擊風(fēng)格五花八門,但都包含三個(gè)主要階段,而且適用于外部和內(nèi)部威脅:

第一階段:盜用

現(xiàn)在,多數(shù)網(wǎng)絡(luò)攻擊都是通過憑據(jù)收割的行動(dòng)從前端進(jìn)入。常見的憑據(jù)收割方式包括社工技巧,密碼嗅探,網(wǎng)絡(luò)釣魚,數(shù)據(jù)掃描,惡意軟件攻擊或是綜合以上幾種方式。網(wǎng)絡(luò)罪犯?jìng)冞€會(huì)利用暗網(wǎng)上獲取的數(shù)百萬憑據(jù)。一旦掌握被竊的,弱密碼的或是已經(jīng)曝光的憑據(jù),攻擊者就可以暴力破解,憑據(jù)嗅探或口令攻擊等方式登錄到目標(biāo)網(wǎng)絡(luò)環(huán)境中。

由于賬戶盜用攻擊可以繞開最堅(jiān)固的安全防護(hù),企業(yè)需要改變思路,利用“零信任”方法,假設(shè)攻擊者已經(jīng)潛伏在網(wǎng)絡(luò)中。這將很好的影響企業(yè)的網(wǎng)絡(luò)安全架構(gòu)。

第二階段:挖掘

一旦進(jìn)入目標(biāo)環(huán)境內(nèi)部,黑客可以通過偵察來識(shí)別常規(guī)IT日程,安全措施,網(wǎng)絡(luò)流量,還可以掃描整個(gè)IT環(huán)境全盤了解網(wǎng)絡(luò)資源,特權(quán)賬戶和服務(wù)。域控制器,ActiveDirectory和服務(wù)器都是被偵察的主要對(duì)象,因?yàn)樵谶@些目標(biāo)里,黑客可以獲取額外的特權(quán)憑據(jù),從而得到更多的優(yōu)先訪問權(quán)限。

為了極大地限制黑客執(zhí)行偵察和橫向移動(dòng)的能力,企業(yè)應(yīng)該考慮PAM(優(yōu)先訪問管理)的最佳案例:

一律采用多因素驗(yàn)證

部署適可而止和即時(shí)的優(yōu)先權(quán)限

開辟一塊“訪問區(qū)域”

利用“安全管理環(huán)境”

第三階段:偷數(shù)據(jù)并掩蓋自己的行為

一旦攻擊者發(fā)現(xiàn)有價(jià)值數(shù)據(jù)的隱藏之處,他們一般會(huì)想辦法提升自己的權(quán)限,目的是竊取數(shù)據(jù)并隱藏自己的行為以避免被檢測(cè)到。通常,他們還會(huì)用SSH密鑰創(chuàng)建一個(gè)后門,留給自己以后竊取更多數(shù)據(jù)。

預(yù)防數(shù)據(jù)被竊的幾種方法包括:部署微軟推薦的MFA,對(duì)管理員賬戶作“空氣隔離”,采用基于主機(jī)的審查和監(jiān)控,利用機(jī)器學(xué)習(xí)法則監(jiān)控特權(quán)賬戶的行為,識(shí)別“不恰當(dāng)”操作和高風(fēng)險(xiǎn)操作,并對(duì)其發(fā)起警告。

最后,了解黑客的TTP(攻擊手法,技術(shù)和步驟)可為協(xié)調(diào)防御措施和威脅提供一個(gè)路線圖。在這種情況下,企業(yè)需要意識(shí)到基于外圍環(huán)境的安全問題,也就是說光是注意安全防護(hù)端點(diǎn),防火墻和網(wǎng)絡(luò)是不夠的。身份管理問題已經(jīng)成為了新的外圍安全問題,也成為了減輕身份盜用的戰(zhàn)場(chǎng)。要通過驗(yàn)證訪問者身份,訪問請(qǐng)求發(fā)出的代碼語境,訪問環(huán)境的風(fēng)險(xiǎn)程度來部署最低級(jí)別的授權(quán)控件,如此才可以防止賬戶盜用造成的攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21857
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23444

原文標(biāo)題:解析黑客攻擊:設(shè)想與現(xiàn)實(shí)

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    安全性。在競(jìng)爭(zhēng)應(yīng)答機(jī)制中,隨機(jī)數(shù)生成器也發(fā)揮著關(guān)鍵作用。它確保了在多個(gè)設(shè)備競(jìng)爭(zhēng)同資源時(shí),能夠依據(jù)公平且隨機(jī)的原則分配訪問權(quán),有效避免通信沖突與擁塞現(xiàn)象的發(fā)生。同時(shí),隨機(jī)數(shù)生成器還能有效
    發(fā)表于 11-08 15:38

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    在網(wǎng)絡(luò)上上線時(shí),它就容易受到威脅,老實(shí)說,企業(yè)必須預(yù)防而不是治療。防病毒是針對(duì)您的服務(wù)器的種可治愈的治療方法,表明威脅已經(jīng)進(jìn)入您的系統(tǒng)。您必須采取些預(yù)防措施來防止攻擊者感染設(shè)備,而
    的頭像 發(fā)表于 10-23 15:08 ?162次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b><b class='flag-5'>需要</b>采取哪些預(yù)防措施?

    幫助企業(yè)更快地從網(wǎng)絡(luò)攻擊中恢復(fù)的五項(xiàng)關(guān)鍵能力

    Commvault與GigaOm聯(lián)合開展的一項(xiàng)全球調(diào)研發(fā)現(xiàn)彈性標(biāo)記影響企業(yè)信心、就緒程度和恢復(fù)能力
    的頭像 發(fā)表于 08-21 09:36 ?356次閱讀

    要了解下大模型知識(shí)

    工作需要,想要了解下大模型算力建設(shè)知識(shí)。
    發(fā)表于 08-20 15:31

    不只是前端,后端、產(chǎn)品和測(cè)試也需要了解的瀏覽器知識(shí)

    、我們?yōu)槭裁?b class='flag-5'>要了解瀏覽器? 1. 對(duì)于前端開發(fā)者 1.瀏覽器是用戶體驗(yàn)的第線。我們需要了解瀏覽器的工作原理,才能有效地設(shè)計(jì)和實(shí)現(xiàn)用戶界面
    的頭像 發(fā)表于 07-01 18:03 ?463次閱讀
    不只是前端,后端、產(chǎn)品和測(cè)試也<b class='flag-5'>需要了解</b>的瀏覽器知識(shí)

    環(huán)球晶遭黑客攻擊!

    到第三季初出貨。 據(jù)百能云芯電.子元器.件商.城了解,環(huán)球晶這次是美國密蘇里廠受襲擊,該廠主要生產(chǎn)8英寸半導(dǎo)體硅晶圓及少量12英寸硅晶圓,目前為確保安全,廠區(qū)相關(guān)生產(chǎn)線正暫停中,以利仔細(xì)檢修。 環(huán)球晶指出,廠區(qū)受黑客
    的頭像 發(fā)表于 06-14 16:27 ?519次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    sdwan的部署和維護(hù):企業(yè)網(wǎng)絡(luò)安全穩(wěn)定運(yùn)行的關(guān)鍵

    部署SD-WAN時(shí)必須明確自身的網(wǎng)絡(luò)需求。這包括了解帶寬需求、應(yīng)用性能要求以及安全策略。明確需求后,企業(yè)應(yīng)選擇適合自身規(guī)模和業(yè)務(wù)模式的SD-WAN解決方案。在選擇解決方案后,接下來的
    的頭像 發(fā)表于 06-06 11:21 ?350次閱讀

    以守為攻,零信任安全防護(hù)能力的新范式

    引言 在當(dāng)今的數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為各個(gè)組織面臨的一項(xiàng)重大挑戰(zhàn)。隨著技術(shù)的快速發(fā)展,攻擊手段也在不斷演變和升級(jí),傳統(tǒng)的安全防御
    的頭像 發(fā)表于 05-27 10:18 ?967次閱讀
    以守為攻,零信任<b class='flag-5'>安全</b>防護(hù)能力的新范式

    “五一假期將至:您的企業(yè)網(wǎng)絡(luò)準(zhǔn)備好抵御黑客攻擊了嗎?”

    、節(jié)假日期間導(dǎo)致企業(yè)網(wǎng)絡(luò)安全事件頻發(fā)的原因 1.企業(yè)防護(hù)方面: 員工休假導(dǎo)致安全漏洞:節(jié)假日時(shí),企業(yè)員工通常會(huì)放假導(dǎo)致
    的頭像 發(fā)表于 04-26 17:46 ?608次閱讀

    蘋果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢(shì),致力于創(chuàng)新更多的跨平臺(tái)攻擊方式。數(shù)據(jù)表明,攻擊者通常會(huì)借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設(shè)為
    的頭像 發(fā)表于 04-12 11:25 ?339次閱讀

    如何構(gòu)筑身份安全防線,避免被黑客“登入”企業(yè)網(wǎng)絡(luò)?

    當(dāng)黑客最常用的攻擊手段,從用盡十八般武藝、不可告人的“侵入”,變成憑借有效賬戶、大搖大擺的“登入”,你會(huì)不會(huì)覺得不可思議?
    的頭像 發(fā)表于 03-28 13:44 ?540次閱讀
    如何構(gòu)筑身份<b class='flag-5'>安全</b>防線,避免被<b class='flag-5'>黑客</b>“登入”<b class='flag-5'>企業(yè)</b>網(wǎng)絡(luò)?

    知語云全景監(jiān)測(cè)技術(shù):現(xiàn)代安全防護(hù)的全面解決方案

    大型企業(yè)、政府機(jī)構(gòu)還是個(gè)人用戶,都可以通過該技術(shù)有效提升安全防護(hù)能力。例如,在企業(yè)內(nèi)部網(wǎng)絡(luò)中部署
    發(fā)表于 02-23 16:40

    機(jī)器視覺缺陷檢測(cè)是工業(yè)自動(dòng)化領(lǐng)域的一項(xiàng)關(guān)鍵技術(shù)

    機(jī)器視覺缺陷檢測(cè)是工業(yè)自動(dòng)化領(lǐng)域的一項(xiàng)關(guān)鍵技術(shù),
    的頭像 發(fā)表于 02-22 13:59 ?526次閱讀
    機(jī)器視覺缺陷檢測(cè)是工業(yè)自動(dòng)化領(lǐng)域的<b class='flag-5'>一項(xiàng)</b>關(guān)鍵<b class='flag-5'>技術(shù)</b>

    邪惡PLC攻擊技術(shù)的關(guān)鍵步驟

    今天我們來聊聊PLC武器化探秘:邪惡PLC攻擊技術(shù)的六個(gè)關(guān)鍵步驟詳解。
    的頭像 發(fā)表于 01-23 11:20 ?1059次閱讀
    邪惡PLC<b class='flag-5'>攻擊</b><b class='flag-5'>技術(shù)</b>的關(guān)鍵<b class='flag-5'>步驟</b>

    ADE7880讀取電壓電流有效值某一項(xiàng)偶爾會(huì)直為0的原因?

    在讀取ADE7880電壓或者電流有效值數(shù)據(jù)時(shí),有時(shí)候上電某一項(xiàng)數(shù)據(jù)直為0,或者不穩(wěn)定。 原理圖:
    發(fā)表于 12-26 06:00
    主站蜘蛛池模板: 亚洲伊人久久一次| 一区三区在线专区在线| SM调教贱屁股眼哭叫求饶H| 精品免费久久久久久影院| 校园刺激全黄H全肉细节文| 白丝高中生被c爽哭| 欧美亚洲国产免费高清视频| 男助理憋尿PLAY灌尿BL出去| 一级毛片免费播放| 国产又粗又黄又爽的大片| 色淫阁色九九| 国产成人免费观看在线视频| 日本伦子欲| qvod影院| 日本无卡无吗在线| 差差差差差差差差免费观看| 全部免费特黄特色大片看片| 成人精品视频| 色综合久久综合网观看| 国产精品第3页| 亚洲福利网站| 久久九九久精品国产尤物| 最近2018年手机中文字幕| 里番※琉璃全彩acg奈亚子| 99久久国产极品蜜臀AV酒店| 免费毛片网站在线观看| 被免费网站在线视频| 无码人妻丰满熟妇啪啪网不卡| 国产午夜精品久久理论片| 一区两区三不卡| 女朋友的妈妈在线观看| 动漫H片在线观看播放免费| 忘忧草在线影院WWW日本动漫| 国产日韩精品SUV| 在线播放午夜理论片| 强奷乱码欧妇女中文字幕熟女| 国产成人免费在线| 野花日本大全免费观看3中文版 | 亚洲免费一| 九九99国产香蕉视频| 在线观看亚洲AV无码每日更新|