0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Splasthop 安全远程访问帮助企业对抗 Cobalt Strike 载荷网络攻击

Splashtop 远程控制 2024-09-05 08:08 次阅读

一、背景

根据 FreeBuf(标题为:潜藏系统2个月未被发现,新型网络攻击瞄准中国高价值目标)和 The Hacker News(标题为:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads)的报道,近期,针对中文企业的新一轮网络攻击活动引起了广泛关注。攻击者使用了Cobalt Strike 载荷,针对特定目标进行了精确打击。Securonix 研究人员 Den Iuzvyk 和 Tim Peck 在报告中指出,攻击者设法在系统内横向移动,建立持久性,并在两个多月的时间里未被发现。

攻击开始于恶意的 ZIP 文件,当这些文件被解压缩时,会激活感染链,导致在被攻击的系统上部署后开发工具包。攻击者通过发送精心设计的钓鱼邮件,诱导受害者下载并执行恶意文件,从而启动感染链。研究人员强调,鉴于诱饵文件中使用的语言,与中国相关的商业或政府部门很可能是其特定的目标。尤其是那些雇佣了遵守“远程控制软件规定”的人员的公司,通常被认为具有较高的商业价值和数据价值,吸引了攻击者的注意。

二、防止 Cobalt Strike 载荷攻击的一般措施

为了有效防止 Cobalt Strike 载荷攻击,需要企业采取更加全面的安全措施:

1、端点检测与响应 (EDR):部署高级的端点安全解决方案,这些工具能够检测和阻止 Cobalt Strike 载荷的执行和活动。

2、网络流量监控:利用网络监控工具检测可疑的网络行为,尤其是与 Cobalt Strike 的命令与控制 (C2) 通信相关的流量。

3、访问控制和最小权限:严格控制远程访问权限,确保只有必要的用户和设备能够访问关键系统。

4、定期安全更新:保持操作系统、应用程序和远程访问工具的及时更新,以修补已知的漏洞。

5、用户培训:定期进行安全意识培训,教育用户如何识别钓鱼攻击和其他社工攻击,防止初始感染。

6、多层防御:结合使用防火墙、入侵检测和防御系统 (IDS/IPS) 等其他安全工具,形成多层次的防御机制。

三、使用 Splashtop 防止 Cobalt Strike 载荷攻击的一些实践建议

使用 Splashtop 安全远程访问能够在一定程度上防止 Cobalt Strike 载荷攻击并缩小攻击所带来的影响,下面是一些具体的原理说明及实践建议。

1、网络分段及关键业务隔离

从 Cobalt Strike 攻击的原理来说,它首先感染一些易感染的机器,譬如那些需要经常移动办公、需要经常处理文件拷贝、邮件等等。然后,通过横向移动,进一步感染网络内其他节点,并获取企业敏感数据或者发起其他攻击。

针对这个行为,我们可以对这些易感染的机器和企业关键业务相关机器进行网络隔离,在企业关键业务机器网络设置严格的防火墙规则、入侵检测和防御系统(IDS/IPS),并使用 Splashtop 安全远程访问产品从这些易感染的机器访问关键业务机器及服务。

因为 Splashtop 安全远程桌面是基于流媒体的私有远程桌面协议,它本身不会突破网络区隔,因此,能够有效防止攻击的横向移动,缩小攻击面。

2、身份及设备验证

Splashtop 安全远程访问提供了多种身份及设备验证机制,能够有效地控制访问的设备的可信度:

AD、SSO 等账号集成选项

设备验证

多因素验证

3、严格的访问权限控制

Splashtop 安全远程访问提供了精细化权限管理功能,帮助企业实现最小化授权:

用户访问设备授权:用户仅能访问被授权的机器。

功能精细化控制:对访问中的功能进行控制,譬如文件传输等。

4、端到端数据加密

Splashtop 安全远程访问的数据传输都采用了 AES256 安全传输,防止中间人嗅探及攻击。

四、关于 Splashtop 安全远程桌面

Splashtop 安全远程访问产品是企业级远程桌面产品,它具有高性能、高安全、多功能的特点,广受世界500强企业的信赖,适用于远程办公、远程技术支持等多种场景,被广泛应用于金融、制造、娱乐与多媒体、IT服务、教育、政府等领域。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3060

    浏览量

    59197
  • 网络攻击
    +关注

    关注

    0

    文章

    328

    浏览量

    23373
  • Splashtop
    +关注

    关注

    0

    文章

    38

    浏览量

    5807
收藏 人收藏

    评论

    相关推荐

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 173次阅读

    数字时代的网络安全守护者:Splashtop 提供安全可靠的远程桌面解决方

    数字时代,网络安全企业运营的基石。随着远程工作模式的普及,企业越来越依赖远程访问解决方案。这既
    的头像 发表于 07-03 08:37 123次阅读
    数字时代的<b class='flag-5'>网络安全</b>守护者:Splashtop 提供<b class='flag-5'>安全</b>可靠的<b class='flag-5'>远程</b>桌面解决方

    为什么远程访问优于 VPN?

    本文将探讨 VPN 和远程访问软件之间的主要区别,并重点说明 Splashtop 为什么是更好的选择。我们将从性能、用户体验、安全性、成本等方面进行探讨,以阐明为什么当前有很多组织正在从传统的 VPN 解决方案过渡到更先进的
    的头像 发表于 06-27 16:09 237次阅读
    为什么<b class='flag-5'>远程</b><b class='flag-5'>访问</b>优于 VPN?

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络
    的头像 发表于 06-07 15:20 292次阅读

    企业使用内网安全管理软件的好处

    随着信息化时代的到来,企业数据安全问题也开始受到重视。其中,防止数据泄露一直是企业安全管理中重要的一环。企业使用内网
    的头像 发表于 05-22 13:27 211次阅读

    黑客借Python包库盗取企业网络访问

    Sliver为一款跨平台(Windows、macOS、Linux)开源对抗框架测试套件,专为“红队”行动设计,模拟敌方行为测试网络防御能力。其主要功能包括定制化植入生成、命令与控制(C2)功能、后开发工具/脚本及丰富的攻击模拟选
    的头像 发表于 05-14 14:11 230次阅读

    “五一假期将至:您的企业网络准备好抵御黑客攻击了吗?”

    时机发起攻击,因为企业内部可能没有人及时发现和应对,导致病毒爆发。 远程工作增加:在节假日中,部分员工可能选择远程办公,这增加了企业
    的头像 发表于 04-26 17:46 487次阅读

    芯盾时代中标中国联通某省分公司 以零信任赋能远程访问安全

    芯盾时代中标中国联通某省分公司零信任远程访问安全,实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问控制等功能,为客户建立内外网一体的零
    的头像 发表于 04-16 11:32 388次阅读
    芯盾时代中标中国联通某省分公司 以零信任赋能<b class='flag-5'>远程</b><b class='flag-5'>访问安全</b>

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危
    的头像 发表于 03-16 09:41 319次阅读

    云网端安全托管方案 —— 企业网络安全的守护盾

    的效益不明显,企业亟需一种全新的解决方案来强化其网络安全防护。本篇文章将深入探讨深信服云网端安全托管方案如何为企业构筑一道坚固的安全防线。
    的头像 发表于 03-07 13:55 550次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击
    发表于 03-01 11:00 396次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    KVM矩阵在远程办公场景中的应用:实现灵活的服务器访问与控制

    随着远程办公的兴起,如何确保员工能够安全、高效地访问和操作服务器成为了企业面临的重要问题。KVM矩阵作为一种先进的远程管理解决方案,以其灵活
    的头像 发表于 02-18 14:49 358次阅读

    选择国内高防服务器租赁,帮助您轻松应对网络攻击

    。 国内高防服务器租赁是指企业租用一些具有高防御攻击能力的服务器,以保护其网站免受黑客攻 击。与普通服务器相比,高防服务器具有更强的硬件性能和安全防护能力,能够抵抗各种网络
    的头像 发表于 01-18 14:20 774次阅读

    介绍一款基于java的渗透测试神器-CobaltStrike

    Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。
    的头像 发表于 01-16 09:16 649次阅读
    介绍一款基于java的渗透测试神器-CobaltStrike

    应用太多无从下手,企业如何破解访问权限管理难题?

    权限管理,是信息安全的重要基石。有了权限管理,企业才能决定用户可以访问哪些资源,并限制用户只能访问这些资源。近年来,因为权限管理不当造成的网络
    的头像 发表于 11-16 20:10 417次阅读