0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保护您的网站免受黑客攻击的七个良好习惯

火伞云CDN 2023-06-30 10:07 次阅读

世界上通常有三种类型的网站/APP拥有者:第一种是一直具备较高风险意识的人、第二种是非常自信认为没有任何东西可以攻击和破坏他们网站的人,第三种:根本不关心它的人。

第二种远比另外两种人更容易感受后悔和痛苦。实际上,黑客攻击并不罕见,甚至每分钟这个世界就有20多个网站遭到黑客攻击,这意味着攻击者迟早会尝试进入假定的“安全”系统,而且由于疏忽大意,通常一旦开始入侵,黑客就很可能会成功。

对于那些毫不在意的人,通常给出的反驳是他们的企业或组织几乎不值得黑客为此付出努力,但黑客攻击的真正原因实际上不仅仅是金钱收益。如今,攻击者也通过黑客攻击进行篡改、数据泄露、电子邮件中继垃圾邮件的服务器接管、临时Web服务器利用、非法文件传输以及许多其他不知情的恶意活动。这些尝试通常在由自动化工具支持的自动化脚本上运行,这些自动化工具会寻找脚本编写不当或安全的网站和服务器。因此,每个网站所有者都应该有一个基本的清单,以确保网络安全完好无损。

作为国内领先的网络安全及内容加速服务商,火伞云为所有网站拥有者给出七个可以降低黑客攻击概率的良好习惯

01坚持审查

管理员和信息安全人员很少能够做出超出他们自己对网络攻击认知的既有观点和看法,而这正是安全审计可以帮助评估网站的安全基础到底多强大的原因。

理想情况下,您应该对几乎所有内容进行定期审核,包括外部资源、移动应用程序、Web应用程序、物理安全、路由器、防火墙、集线器、服务器设备、虚拟基础设施、VPN、无线安全和工作站。然后,由于75% 的漏洞发生在应用程序层这一现状,最后最好通过Web应用程序扫描 (WAS)、动态应用程序安全测试 (DAST)、虚拟补丁和监控再进行一次确认。

02审查信息可用性

攻击者经常利用有关网站的可用信息来攻击系统,它可以是任何东西,从公共DNS记录到可以通过社交或反向代理来获取您的资源信息。

在这里,应用层保护很关键。有关应用程序类型、服务器类型、开发人员、操作系统、部署或带宽的信息可用于启动DDoS、命令注入或跨站点请求伪造。

理想情况下,一个安全的网站所有者应该审查和限制公开可用的信息,并分析如何以另一种方式利用这些信息。在推出目录结构或本地机器名称信息之前,即使在错误页面上,也应该对此进行关注。

03持续监控

监控攻击、流量和用户行为(尤其是使用专用工具或扫描仪)可提供有价值的信息。网站管理员可以了解很多有关导致问题的国家、IP和连接以及如何创建自定义规则来阻止或限制此类行为的信息。

在入侵防御系统的帮助下,可以对每个通信层尤其是网络采用警戒策略。另一方面,对于应用层,强大的Web应用程序扫描(WAS)测试工具可以得心应手。这样,您就不必为Web应用程序聘请单独的安全团队,并且仍然可以控制攻击日志和针对它们做出的决策。

04定期更新

它实际上是最明显但经常被忽视的安全习惯。尽管没有什么比在多个平台和系统上更新软件、补丁和修复更乏味的了,但它很明显可以让您的安全机制保持更好的运行。

无论是您的操作系统还是恶意软件扫描工具,都没有最完美的软件。数据显示,超过90%的更新都是基于安全的。事实上开发人员一直在努力工作以在黑客利用它们之前发现漏洞和编码补丁。很明显未能及时更新会增加违规风险并危及整个网络,除此之外,更新对服务器框架和配置也很重要。

05确保产品合规性

支付卡行业数据安全标准制定了最受信任的一套要求,以确保信用卡信息处理,所有网站都应以合规为目标,但这只是制定安全协议的基础。信息安全是一个持续的过程,随着经验、数据和学习的增加而变得更好。网站所有者必须意识到合规性是提高安全性最基础可以做的事情。除此之外,在内部和外部层面组织内应鼓励采取创新措施保护通信和敏感数据。

06开发分层安全架构

开放系统互连概念模型将通信层分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。鉴于每个抽象层都可以使用不同类型的漏洞进行破坏,因此开发分层安全产品组合变得至关重要。分层安全包括通过系统中的物理资源、灾难管理计划、数据包过滤器、恶意软件和木马检测器以及SSL证书进行保护,其中很多都包含在网络防火墙和IPS中。

然而,鉴于大多数攻击都发生在第7层,网站所有者也应该认真对待Web应用程序安全。事实上,根据研究表明,组织通常需要30到180天来修补已知漏洞,这对于攻击者来说拥有非常充足的时间来发动攻击。火伞云建议最好使用Web应用程序扫描程序来检测第7层的漏洞,并且应该进一步使用Web应用程序防火墙进行虚拟修补,以限制攻击者利用这些漏洞,直到开发人员完成他们的工作。

07制定合理的安全预算

前文已经说过,超过75%的网络攻击发生在第7层。但是另一方面的现实是,分配给应用程序安全的信息安全总预算还不到总金额的18%?这个巨大的差距往往被忽视,大多的借口是没有足够的时间不断寻找应用层漏洞,然后分配时间和金钱来修补它们。

从近几年的攻击模式来看,应用层攻击的数量和复杂性都在增加。火伞云建议将由Web应用程序防火墙支持的静态和动态Web应用程序测试结合起来,以对漏洞进行即时虚拟修补。网站所有者、管理层和 CISO 应该注意分散他们的安全预算并更加关注应用程序安全。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络
    +关注

    关注

    14

    文章

    7561

    浏览量

    88752
  • 网站
    +关注

    关注

    2

    文章

    258

    浏览量

    23158
收藏 人收藏

    评论

    相关推荐

    恒讯科技分析:海外服务器被攻击需要采取哪些预防措施?

    。综上所述,海外服务器被攻击需要采取哪些预防措施?1、数据加密有助于增强的IT安全并保护的数据免受潜在的
    的头像 发表于 10-23 15:08 165次阅读
    恒讯科技分析:海外服务器被<b class='flag-5'>攻击</b>需要采取哪些预防措施?

    用于保护ADS131M0x ADC免受电气过载影响的电路

    电子发烧友网站提供《用于保护ADS131M0x ADC免受电气过载影响的电路.pdf》资料免费下载
    发表于 09-27 10:25 0次下载
    用于<b class='flag-5'>保护</b>ADS131M0x ADC<b class='flag-5'>免受</b>电气过载影响的电路

    单片机方案开发-分享七个常用的外围电路设计

    在电子产品电路开发设计中,外围电路设计是连接主控芯片与外部世界的关键桥梁,它直接影响着整个产品的性能、稳定性及功耗。今天,今天英锐恩科技的技术小编跟大家分享七个常用的外围电路设计,助电子工程师们
    发表于 09-24 15:59

    放大器OPA548的七个针脚与电源和负载是怎么接线的?

    请问:放大器OPA548的七个针脚与电源和负载是怎么接线的?
    发表于 09-23 08:19

    保护I/O模块免受浪涌事件的影响

    电子发烧友网站提供《保护I/O模块免受浪涌事件的影响.pdf》资料免费下载
    发表于 09-21 10:14 0次下载
    <b class='flag-5'>保护</b>I/O模块<b class='flag-5'>免受</b>浪涌事件的影响

    保护以太网端口免受浪涌事件的影响应用说明

    电子发烧友网站提供《保护以太网端口免受浪涌事件的影响应用说明.pdf》资料免费下载
    发表于 09-12 11:06 0次下载
    <b class='flag-5'>保护</b>以太网端口<b class='flag-5'>免受</b>浪涌事件的影响应用说明

    保护汽车 CAN 总线系统免受ESD过压事件的影响

    电子发烧友网站提供《保护汽车 CAN 总线系统免受ESD过压事件的影响.pdf》资料免费下载
    发表于 09-12 10:34 0次下载
    <b class='flag-5'>保护</b>汽车 CAN 总线系统<b class='flag-5'>免受</b>ESD过压事件的影响

    NE5534导入到Pspice只有七个脚,且按照生成的.lib文件对应的管脚连接的电路仿真出错怎么解决?

    NE5534导入到Pspice只有七个脚 且按照生成的.lib文件对应的管脚连接的电路仿真出错 求解NE5534的准确pspice模型
    发表于 08-15 08:10

    AMD遇黑客攻击,但称运营无大碍

    近日,科技圈传来一则震惊的消息:全球知名的半导体制造商AMD公司遭遇了黑客组织的攻击。据悉,一名为Intelbroker的黑客组织成功入侵了AMD的系统,并盗取了包括未来产品详细信息
    的头像 发表于 06-24 11:00 516次阅读

    环球晶遭黑客攻击

    6月14日消息,环球晶6月13日发布公告,称部分资讯系统遭受黑客攻击,目前正积极会同技术专家协助调查和复原工作。环球晶表示,少数厂区部分产线受到影响,将会先使用库存出货因应,若有不足,有的可能要延迟
    的头像 发表于 06-14 16:27 520次阅读
    环球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>!

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 479次阅读

    黑客利用苹果密码重置功能缺陷实施钓鱼攻击

    若用户忽视这些提示,不回应丝毫,随后便可能接到冒充苹果客服人员的假通知,声称监测到设备遭受攻击,要求输入短信验证码才能解封。一旦中招,黑客即可轻易篡改用户AppleID账户信息,非法获取机密数据。
    的头像 发表于 03-27 10:50 492次阅读

    分布式控制系统的七个功能和应用

    分布式控制系统的七个功能和应用  分布式控制系统是一种由多个独立的控制单元组成的系统,每个控制单元负责系统中的一部分功能。它具有分散的、自治的特性,可以提高系统的可靠性、灵活性和可扩展性。分布式控制
    的头像 发表于 02-01 10:51 1374次阅读

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    随着互联网的普及,越来越多的企业开始依赖互联网来开展业务。然而,网络带来的便利也伴随 着风险,网络攻击已成为企业面临的一大挑战。为了保护网站免受
    的头像 发表于 01-18 14:20 940次阅读

    微控制器的七个串行接口

    我们将简要介绍七个串行接口:SIO、UART、SSP(SPI)、I2C、CAN、USB和EtherMAC。虽然每个接口都有几个不同的操作模式,但我们只介绍一典型的模式。
    的头像 发表于 01-11 09:30 2950次阅读
    微控制器的<b class='flag-5'>七个</b>串行接口