0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何通过五步法瓦解未来的网络攻击

454398 来源:搜狐 作者:搜狐 2021-01-16 12:30 次阅读

现在,网络罪犯利用技术的扩散,扩大他们与更复杂的网络结构模型,达到有效的全球化业务在网络空间,最终让网络罪犯破坏公司和消费者。

在过去,传统的等级结构和现场活动这种有组织的犯罪集团。现在逐渐被小型、灵活、结构更松散的犯罪团伙所取代,这些团伙利用先进技术扩大自己的能力,而不必踏足受影响的国家。

打击犯罪的现代方法必须反映出我们的网络犯罪对手在技术和组织上的复杂性,因此,安全分析人士开始改变他们对身份归属的看法。

早在2007年,笔者(Amyn Gilani)在揭露敌军领导层、武器走私者和金融家的身份时,使用了大量复杂的资源,包括信号情报(SIGINT)、人类情报(HUMINT)和最先进的无人机

很大程度上要归功于准确的情报和对敌人的积极识别(PID)。在规则中,PID意味着一个敌对方已经被合理地确定为目标群体的一员,或者确定的迫在眉睫的威胁。

无人机、天空摄像机和地面上的许多眼睛和耳朵一起工作,寻找并完成敌人识别。同样的思路也适用于揭露网络罪犯。

虽然商业组织的情报单位可能无法获得与特别工作组所支配的相同的复杂资源,但越来越多的私营情报团队正在慢慢地向一种更战术的方法转变,使情报更加以身份为导向。

尽管威胁行动者越来越善于混淆自己的身份和攻击载体,但身份情报和归因分析专家在制定有效的对策和主动防御方面处于前沿。

在归属上的不确定性和似是而非的推诿历来都对网络罪犯有利,但坏人也是人,他们的个人经历为情报专家提供了机会。

许多网络罪犯留下他们自己的历史痕迹,通过数据泄露或泄露,跨越表面、社会、深层和黑暗的网络,最终导致安全部队找到他们的身份。

虽然这些数据在地下社区是暂时的,但一些组织已经从公开来源收集了被破坏和泄露的信息,以推动网络犯罪调查。

新的功能和工具利用被破坏的数据、开源情报(OSINT)、专有信息和其他数据源,使身份归属不仅成为可能,而且是可靠的,能够及时、高效和有效地进行验证。

阻止妥协的指示、标记可疑信标、从员工的收件箱中删除钓鱼邮件等艰巨的任务是必要的,但严格来说,它们是被动的、耗时的。

减轻一次安全事故可能需要数小时,甚至数天;识别可能表明安全风险的活动并确保它们得到正确处理(分析、辩护、调查和报告),最终结果不太可能有效地确定攻击者的身份。

7月下旬披露的Capital One黑客入侵事件之所以引人注目,不仅因为美国和加拿大的客户账户被侵入了1亿多个,更有趣的是,在事件发生后,佩吉·汤普森直接在自己的社交媒体上展示了自己的犯罪过程。

汤普森并没有试图掩盖自己的身份,随后她在FBI的帮助下被确认并逮捕。然而,现实生活中大多数网络罪犯并没有像汤普森那样把自己直接暴露——所有,了解敌人和他们的工具是至关重要的。

通过揭露攻击你的组织的网络罪犯的身份,你可以采取以下五步法确定的各种行动来瓦解对手,防止未来的攻击:

1. 废弃数据

重新设置员工和客户账户的密码,以防止被破解,这是变相降低黑市上被窃取的数据的价值,使数据的买家和交易员对卖家失去信心。黑暗网络经济惊人地依赖于信任。

2. 迅速采取行动

对发现的受损数据采取行动越快越好。这将为您的组织带来更少的中断和财务损失。当您的组织的数据被公开时,每一分钟都很重要。获取可操作情报的时间是关键。

3.报告

迅速归档可疑活动报告并通知执法部门,如果你对你的归因调查有高度的信心,执法部门可以帮助起诉这个人并扰乱他们的活动,可能还会揭露和起诉他们的整个欺诈团伙。

4. 识别威胁载体

分析何时何地。数据是在什么时候泄露的?是因为一个有风险的商人吗?它是云中管理/配置很差的数据库吗?这是你们供应链中的薄弱环节吗?修补薄弱的漏洞,并确保审查您的合作伙伴和供应商的安全姿势,因为它们也可能代表可能的攻击途径。

5. 协作

鉴于我们的网络具有相互联系的性质,协作已成为守法组织武器库中的一个重要工具。如果您遇到来自另一家公司的泄漏或暴露的数据,要积极主动地通知他们,以便他们能够快速通知客户、重置密码并执行必要的补救。

合作将使组织更多地了解敌对网络以及这个团体或个人如何运作。至于反网络钓鱼,请加入反网络钓鱼工作小组(APWG)。对于身份归因支持,投资一个可靠的身份情报监控服务。

通过坚持执行这五个要素,一个组织可以有效地破坏网络犯罪活动,以至于当被窃取的数据出现在邪恶的论坛上时,犯罪分子已经知道他们无法利用这些数据。你偷来的信息不会卖出去,因为你的数据一旦进入黑市就会贬值。

只要在世界各地的联网设备上敲击几下键盘,网络罪犯就能侵入数据库,窃取大量敏感信息。安全行动的领导者需要明白,攻击背后总有一个真实的人,因此,转移目标,抓住罪犯和他们的同伙,而不是重复玩防御打地鼠的游戏,将是向前推进的关键。

编辑:hfy

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • PID
    PID
    +关注

    关注

    35

    文章

    1470

    浏览量

    85257
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23416
收藏 人收藏

    评论

    相关推荐

    HCLTech全球网络弹性调查:81%的安全领导者预计未来12个月将遭遇网络攻击

    将在未来12个月内遭受网络攻击,而只有48%的安全领导者认为他们可以防范这一威胁。54%的安全领导者认为AI生成的攻击
    的头像 发表于 11-13 09:43 108次阅读

    DDoS服务器攻击是怎么回事?

    DDoS服务器攻击是一种通过大量合法或非法的请求拥塞服务器资源,导致正常用户无法访问服务的网络攻击方式。主机小编推荐下面将详细探讨DDoS服务器攻击
    的头像 发表于 11-05 11:03 92次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的网络
    的头像 发表于 09-18 10:47 211次阅读

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 314次阅读

    DDoS有哪些攻击手段?

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目
    的头像 发表于 06-14 15:07 375次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 424次阅读

    高防CDN是如何应对DDoS和CC攻击

    高防CDN(内容分发网络)主要通过分布式的网络架构来帮助网站抵御DDoS(分布式拒绝服务)和CC(挑战碰撞)攻击。 下面是高防CDN如何应对这些攻击
    的头像 发表于 06-07 14:29 292次阅读

    揭秘!家用路由器如何帮你防范网络攻击

    家用路由器已经成为我们家庭中不可或缺的一部分。它们为我们提供了稳定的网络连接,使得我们可以随时随地访问互联网。然而,与此同时,家用路由器也成为了网络攻击的主要目标。因此,了解如何保护你的网络
    的头像 发表于 04-26 11:36 530次阅读

    请问workbench生成代码时怎么选择foc或梯形六步法

    workbench生成代码时怎么选择foc或梯形六步法
    发表于 04-19 07:53

    【虹科干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS
    的头像 发表于 04-15 16:18 266次阅读
    【虹科干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(下)

    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS
    的头像 发表于 04-15 16:04 351次阅读
    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(上)

    新手PLC项目调试七步法

    IO点和负载侧都测试以后,接下来要进行的就是手动模式下的调试。这里的手动模式也可以叫做半自动模式,不是用手直接去按动电磁阀或接触器等,而是指通过按钮或者HMI的按钮等去驱动设备,是与自动状态对应的。
    发表于 04-01 11:30 609次阅读

    常见网络攻击与防御方法

    反射型是将脚本代码放在URL中,当用户点击URL,该请求就会通过服务器解析返回给浏览器,在返回的响应内容中出现攻击者的XSS代码,浏览器执行时就会中招了。
    的头像 发表于 03-28 10:57 525次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood攻击 SYN Flood
    的头像 发表于 01-12 16:17 571次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 2560次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>