0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤

pIuy_EAQapp 来源:lp 2019-04-23 17:56 次阅读

黑客攻击在大众心里神秘而高端,但很多攻击实际上并没有电影剧情中那么“酷炫”,最常见的攻击仅仅是利用脆弱的、盗用的凭证完成登录就行了。

数据泄露的案例数量近年来居高不下。与大众想法和电影剧情相反,网络攻击极少情况下是由神秘的电脑高手军团发起,而且攻击者也不都是通过最先进的技术渗透到企业的周边防御中。现实可以说是截然不同的:网络攻击者不再以黑客技术进行入侵——他们仅仅是利用脆弱的、窃取的或是盗用的凭证完成登录就行了。部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤——通常我们将这三点简称为TTP。

多年来,黑客技术的解析总是被弄得很玄乎,而且让大家以为数据泄露通常都是利用零日漏洞,而且需要大量复杂代码才能入侵到那些坚不可摧的周边防御中。然而,线上问题的反馈分析表明,攻击之源经常就是被破坏的凭证。

万豪国际集团,快餐连锁唐恩都乐和美国思杰公司遭遇的数据入侵事件只是其中的冰山一角。据Centrify最近的一份研究表明,74%的受访企业的入侵都与盗用特权账户有关。这与Forrester估计的80%的占比很接近。

当特权账户被盗用,网络攻击者会假装是正式员工或是系统后台,再执行恶意操作,且不会被安全防护软件检测为入侵者。一旦黑客盗用了特权账户,就能在网络环境中随意来去,窃取数据或搞破坏。

目前的网络攻击风格

网络攻击风格五花八门,但都包含三个主要阶段,而且适用于外部和内部威胁:

第一阶段:盗用

现在,多数网络攻击都是通过凭据收割的行动从前端进入。常见的凭据收割方式包括社工技巧,密码嗅探,网络钓鱼,数据扫描,恶意软件攻击或是综合以上几种方式。网络罪犯们还会利用暗网上获取的数百万凭据。一旦掌握被窃的,弱密码的或是已经曝光的凭据,攻击者就可以暴力破解,凭据嗅探或口令攻击等方式登录到目标网络环境中。

由于账户盗用攻击可以绕开最坚固的安全防护,企业需要改变思路,利用“零信任”方法,假设攻击者已经潜伏在网络中。这将很好的影响企业的网络安全架构。

第二阶段:挖掘

一旦进入目标环境内部,黑客可以通过侦察来识别常规IT日程,安全措施,网络流量,还可以扫描整个IT环境全盘了解网络资源,特权账户和服务。域控制器ActiveDirectory和服务器都是被侦察的主要对象,因为在这些目标里,黑客可以获取额外的特权凭据,从而得到更多的优先访问权限。

为了极大地限制黑客执行侦察和横向移动的能力,企业应该考虑PAM(优先访问管理)的最佳案例:

一律采用多因素验证

部署适可而止和即时的优先权限

开辟一块“访问区域”

利用“安全管理环境”

第三阶段:偷数据并掩盖自己的行为

一旦攻击者发现有价值数据的隐藏之处,他们一般会想办法提升自己的权限,目的是窃取数据并隐藏自己的行为以避免被检测到。通常,他们还会用SSH密钥创建一个后门,留给自己以后窃取更多数据。

预防数据被窃的几种方法包括:部署微软推荐的MFA,对管理员账户作“空气隔离”,采用基于主机的审查和监控,利用机器学习法则监控特权账户的行为,识别“不恰当”操作和高风险操作,并对其发起警告。

最后,了解黑客的TTP(攻击手法,技术和步骤)可为协调防御措施和威胁提供一个路线图。在这种情况下,企业需要意识到基于外围环境的安全问题,也就是说光是注意安全防护端点,防火墙和网络是不够的。身份管理问题已经成为了新的外围安全问题,也成为了减轻身份盗用的战场。要通过验证访问者身份,访问请求发出的代码语境,访问环境的风险程度来部署最低级别的授权控件,如此才可以防止账户盗用造成的攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    21882
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23482

原文标题:解析黑客攻击:设想与现实

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    深入解析华为云 X 实例保障云上业务安全的关键策略

    。华为云作为全球领先的云服务提供商之,在安全性方面为用户提供了全面的保障。其华为云 X 实例凭借强大的性能和安全性,成为众多企业业务部署
    的头像 发表于 01-03 09:25 171次阅读
    深入解析华为云 X 实例保障云上业务<b class='flag-5'>安全</b>的关键<b class='flag-5'>策略</b>

    华纳云企业建立全面的网络安全策略的流程

    企业建立全面的网络安全策略需要从识别面临的网络安全风险开始,包括数据泄露、服务中断和法律诉讼等,并评估这些风险的潜在影响。接着,制定明确的网络安全
    的头像 发表于 12-31 15:12 109次阅读

    蓝牙AES+RNG如何保障物联网信息安全

    安全性。在竞争应答机制中,随机数生成器也发挥着关键作用。它确保了在多个设备竞争同资源时,能够依据公平且随机的原则分配访问权,有效避免通信冲突与拥塞现象的发生。同时,随机数生成器还能有效
    发表于 11-08 15:38

    帮助企业更快地从网络攻击中恢复的五关键能力

    Commvault与GigaOm联合开展的一项全球调研发现弹性标记影响企业信心、就绪程度和恢复能力
    的头像 发表于 08-21 09:36 377次阅读

    要了解下大模型知识

    工作需要,想要了解下大模型算力建设知识。
    发表于 08-20 15:31

    不只是前端,后端、产品和测试也需要了解的浏览器知识

    、我们为什么要了解浏览器? 1. 对于前端开发者 1.浏览器是用户体验的第线。我们需要了解浏览器的工作原理,才能有效地设计和实现用户界面
    的头像 发表于 07-01 18:03 487次阅读
    不只是前端,后端、产品和测试也<b class='flag-5'>需要了解</b>的浏览器知识

    环球晶遭黑客攻击

    到第三季初出货。 据百能云芯电.子元器.件商.城了解,环球晶这次是美国密苏里厂受袭击,该厂主要生产8英寸半导体硅晶圆及少量12英寸硅晶圆,目前为确保安全,厂区相关生产线正暂停中,以利仔细检修。 环球晶指出,厂区受黑客
    的头像 发表于 06-14 16:27 534次阅读
    环球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>!

    sdwan的部署和维护:企业网络安全稳定运行的关键

    部署SD-WAN时必须明确自身的网络需求。这包括了解带宽需求、应用性能要求以及安全策略。明确需求后,企业应选择适合自身规模和业务模式的SD-WAN解决方案。在选择解决方案后,接下来的
    的头像 发表于 06-06 11:21 388次阅读

    以守为攻,零信任安全防护能力的新范式

    引言 在当今的数字化时代,网络安全已成为各个组织面临的一项重大挑战。随着技术的快速发展,攻击手段也在不断演变和升级,传统的安全防御
    的头像 发表于 05-27 10:18 1004次阅读
    以守为攻,零信任<b class='flag-5'>安全</b>防护能力的新范式

    “五一假期将至:您的企业网络准备好抵御黑客攻击了吗?”

    、节假日期间导致企业网络安全事件频发的原因 1.企业防护方面: 员工休假导致安全漏洞:节假日时,企业员工通常会放假导致
    的头像 发表于 04-26 17:46 724次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为
    的头像 发表于 04-12 11:25 362次阅读

    如何构筑身份安全防线,避免被黑客“登入”企业网络?

    黑客最常用的攻击手段,从用尽十八般武艺、不可告人的“侵入”,变成凭借有效账户、大摇大摆的“登入”,你会不会觉得不可思议?
    的头像 发表于 03-28 13:44 570次阅读
    如何构筑身份<b class='flag-5'>安全</b>防线,避免被<b class='flag-5'>黑客</b>“登入”<b class='flag-5'>企业</b>网络?

    知语云全景监测技术:现代安全防护的全面解决方案

    大型企业、政府机构还是个人用户,都可以通过该技术有效提升安全防护能力。例如,在企业内部网络中部署
    发表于 02-23 16:40

    机器视觉缺陷检测是工业自动化领域的一项关键技术

    机器视觉缺陷检测是工业自动化领域的一项关键技术
    的头像 发表于 02-22 13:59 546次阅读
    机器视觉缺陷检测是工业自动化领域的<b class='flag-5'>一项</b>关键<b class='flag-5'>技术</b>

    邪恶PLC攻击技术的关键步骤

    今天我们来聊聊PLC武器化探秘:邪恶PLC攻击技术的六个关键步骤详解。
    的头像 发表于 01-23 11:20 1077次阅读
    邪恶PLC<b class='flag-5'>攻击</b><b class='flag-5'>技术</b>的关键<b class='flag-5'>步骤</b>