0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Splasthop 安全远程访问帮助企业对抗 Cobalt Strike 载荷网络攻击

Splashtop 远程控制 2024-09-05 08:08 次阅读

一、背景

根据 FreeBuf(标题为:潜藏系统2个月未被发现,新型网络攻击瞄准中国高价值目标)和 The Hacker News(标题为:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads)的报道,近期,针对中文企业的新一轮网络攻击活动引起了广泛关注。攻击者使用了Cobalt Strike 载荷,针对特定目标进行了精确打击。Securonix 研究人员 Den Iuzvyk 和 Tim Peck 在报告中指出,攻击者设法在系统内横向移动,建立持久性,并在两个多月的时间里未被发现。

攻击开始于恶意的 ZIP 文件,当这些文件被解压缩时,会激活感染链,导致在被攻击的系统上部署后开发工具包。攻击者通过发送精心设计的钓鱼邮件,诱导受害者下载并执行恶意文件,从而启动感染链。研究人员强调,鉴于诱饵文件中使用的语言,与中国相关的商业或政府部门很可能是其特定的目标。尤其是那些雇佣了遵守“远程控制软件规定”的人员的公司,通常被认为具有较高的商业价值和数据价值,吸引了攻击者的注意。

二、防止 Cobalt Strike 载荷攻击的一般措施

为了有效防止 Cobalt Strike 载荷攻击,需要企业采取更加全面的安全措施:

1、端点检测与响应 (EDR):部署高级的端点安全解决方案,这些工具能够检测和阻止 Cobalt Strike 载荷的执行和活动。

2、网络流量监控:利用网络监控工具检测可疑的网络行为,尤其是与 Cobalt Strike 的命令与控制 (C2) 通信相关的流量。

3、访问控制和最小权限:严格控制远程访问权限,确保只有必要的用户和设备能够访问关键系统。

4、定期安全更新:保持操作系统、应用程序和远程访问工具的及时更新,以修补已知的漏洞。

5、用户培训:定期进行安全意识培训,教育用户如何识别钓鱼攻击和其他社工攻击,防止初始感染。

6、多层防御:结合使用防火墙、入侵检测和防御系统 (IDS/IPS) 等其他安全工具,形成多层次的防御机制。

三、使用 Splashtop 防止 Cobalt Strike 载荷攻击的一些实践建议

使用 Splashtop 安全远程访问能够在一定程度上防止 Cobalt Strike 载荷攻击并缩小攻击所带来的影响,下面是一些具体的原理说明及实践建议。

1、网络分段及关键业务隔离

从 Cobalt Strike 攻击的原理来说,它首先感染一些易感染的机器,譬如那些需要经常移动办公、需要经常处理文件拷贝、邮件等等。然后,通过横向移动,进一步感染网络内其他节点,并获取企业敏感数据或者发起其他攻击。

针对这个行为,我们可以对这些易感染的机器和企业关键业务相关机器进行网络隔离,在企业关键业务机器网络设置严格的防火墙规则、入侵检测和防御系统(IDS/IPS),并使用 Splashtop 安全远程访问产品从这些易感染的机器访问关键业务机器及服务。

因为 Splashtop 安全远程桌面是基于流媒体的私有远程桌面协议,它本身不会突破网络区隔,因此,能够有效防止攻击的横向移动,缩小攻击面。

2、身份及设备验证

Splashtop 安全远程访问提供了多种身份及设备验证机制,能够有效地控制访问的设备的可信度:

AD、SSO 等账号集成选项

设备验证

多因素验证

3、严格的访问权限控制

Splashtop 安全远程访问提供了精细化权限管理功能,帮助企业实现最小化授权:

用户访问设备授权:用户仅能访问被授权的机器。

功能精细化控制:对访问中的功能进行控制,譬如文件传输等。

4、端到端数据加密

Splashtop 安全远程访问的数据传输都采用了 AES256 安全传输,防止中间人嗅探及攻击。

四、关于 Splashtop 安全远程桌面

Splashtop 安全远程访问产品是企业级远程桌面产品,它具有高性能、高安全、多功能的特点,广受世界500强企业的信赖,适用于远程办公、远程技术支持等多种场景,被广泛应用于金融、制造、娱乐与多媒体、IT服务、教育、政府等领域。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3153

    浏览量

    59697
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23443
  • Splashtop
    +关注

    关注

    0

    文章

    44

    浏览量

    5848
收藏 人收藏

    评论

    相关推荐

    P2link——强大的内网穿透和远程访问工具

    P2Link作为一款强大的内网穿透和远程访问工具,可以帮助用户轻松实现网络连接和数据传输。特别适用于在复杂网络环境中需要
    的头像 发表于 11-01 14:21 334次阅读

    打破网络边界:P2Link助力实现高效远程访问与内网穿透

    远程访问安全的数据传输,极大地提升了工作灵活性和网络使用效率。对于个人用户和企业而言,P2Link绝对是实现高效
    的头像 发表于 10-31 11:59 149次阅读

    打破网络边界:P2Link助力实现高效远程访问与内网穿透

    与外网之间的界限。无论是远程办公、物联网管理,还是智能家居控制,P2Link都能提供便捷的远程访问安全的数据传输,极大地提升了工作灵活性和网络
    发表于 10-31 11:54

    纯净IP:守护网络安全的重要道防线

    纯净IP,作为守护网络安全的道防线,扮演着至关重要的角色。它不仅关乎网络流量的顺畅与高效,更是确保用户数据安全、防止恶意攻击和非法访问的关键
    的头像 发表于 10-25 07:34 168次阅读

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。
    的头像 发表于 09-18 10:47 286次阅读

    数字时代的网络安全守护者:Splashtop 提供安全可靠的远程桌面解决方

    数字时代,网络安全企业运营的基石。随着远程工作模式的普及,企业越来越依赖远程访问解决方案。这既
    的头像 发表于 07-03 08:37 206次阅读
    数字时代的<b class='flag-5'>网络安全</b>守护者:Splashtop 提供<b class='flag-5'>安全</b>可靠的<b class='flag-5'>远程</b>桌面解决方

    为什么远程访问优于 VPN?

    本文将探讨 VPN 和远程访问软件之间的主要区别,并重点说明 Splashtop 为什么是更好的选择。我们将从性能、用户体验、安全性、成本等方面进行探讨,以阐明为什么当前有很多组织正在从传统的 VPN 解决方案过渡到更先进的
    的头像 发表于 06-27 16:09 406次阅读
    为什么<b class='flag-5'>远程</b><b class='flag-5'>访问</b>优于 VPN?

    企业使用内网安全管理软件的好处

    随着信息化时代的到来,企业数据安全问题也开始受到重视。其中,防止数据泄露一直是企业安全管理中重要的一环。企业使用内网
    的头像 发表于 05-22 13:27 321次阅读

    “五一假期将至:您的企业网络准备好抵御黑客攻击了吗?”

    时机发起攻击,因为企业内部可能没有人及时发现和应对,导致病毒爆发。 远程工作增加:在节假日中,部分员工可能选择远程办公,这增加了企业
    的头像 发表于 04-26 17:46 596次阅读

    芯盾时代中标中国联通某省分公司 以零信任赋能远程访问安全

    芯盾时代中标中国联通某省分公司零信任远程访问安全,实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问控制等功能,为客户建立内外网一体的零
    的头像 发表于 04-16 11:32 539次阅读
    芯盾时代中标中国联通某省分公司 以零信任赋能<b class='flag-5'>远程</b><b class='flag-5'>访问安全</b>

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危
    的头像 发表于 03-16 09:41 474次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 571次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    KVM矩阵在远程办公场景中的应用:实现灵活的服务器访问与控制

    随着远程办公的兴起,如何确保员工能够安全、高效地访问和操作服务器成为了企业面临的重要问题。KVM矩阵作为一种先进的远程管理解决方案,以其灵活
    的头像 发表于 02-18 14:49 479次阅读

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    。 国内高防服务器租赁是指企业租用一些具有高防御攻击能力的服务器,以保护其网站免受黑客攻 击。与普通服务器相比,高防服务器具有更强的硬件性能和安全防护能力,能够抵抗各种网络
    的头像 发表于 01-18 14:20 936次阅读

    介绍一款基于java的渗透测试神器-CobaltStrike

    Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。
    的头像 发表于 01-16 09:16 956次阅读
    介绍一款基于java的渗透测试神器-CobaltStrike