0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤

pIuy_EAQapp 来源:lp 2019-04-23 17:56 次阅读

黑客攻击在大众心里神秘而高端,但很多攻击实际上并没有电影剧情中那么“酷炫”,最常见的攻击仅仅是利用脆弱的、盗用的凭证完成登录就行了。

数据泄露的案例数量近年来居高不下。与大众想法和电影剧情相反,网络攻击极少情况下是由神秘的电脑高手军团发起,而且攻击者也不都是通过最先进的技术渗透到企业的周边防御中。现实可以说是截然不同的:网络攻击者不再以黑客技术进行入侵——他们仅仅是利用脆弱的、窃取的或是盗用的凭证完成登录就行了。部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤——通常我们将这三点简称为TTP。

多年来,黑客技术的解析总是被弄得很玄乎,而且让大家以为数据泄露通常都是利用零日漏洞,而且需要大量复杂代码才能入侵到那些坚不可摧的周边防御中。然而,线上问题的反馈分析表明,攻击之源经常就是被破坏的凭证。

万豪国际集团,快餐连锁唐恩都乐和美国思杰公司遭遇的数据入侵事件只是其中的冰山一角。据Centrify最近的一份研究表明,74%的受访企业的入侵都与盗用特权账户有关。这与Forrester估计的80%的占比很接近。

当特权账户被盗用,网络攻击者会假装是正式员工或是系统后台,再执行恶意操作,且不会被安全防护软件检测为入侵者。一旦黑客盗用了特权账户,就能在网络环境中随意来去,窃取数据或搞破坏。

目前的网络攻击风格

网络攻击风格五花八门,但都包含三个主要阶段,而且适用于外部和内部威胁:

第一阶段:盗用

现在,多数网络攻击都是通过凭据收割的行动从前端进入。常见的凭据收割方式包括社工技巧,密码嗅探,网络钓鱼,数据扫描,恶意软件攻击或是综合以上几种方式。网络罪犯们还会利用暗网上获取的数百万凭据。一旦掌握被窃的,弱密码的或是已经曝光的凭据,攻击者就可以暴力破解,凭据嗅探或口令攻击等方式登录到目标网络环境中。

由于账户盗用攻击可以绕开最坚固的安全防护,企业需要改变思路,利用“零信任”方法,假设攻击者已经潜伏在网络中。这将很好的影响企业的网络安全架构。

第二阶段:挖掘

一旦进入目标环境内部,黑客可以通过侦察来识别常规IT日程,安全措施,网络流量,还可以扫描整个IT环境全盘了解网络资源,特权账户和服务。域控制器ActiveDirectory和服务器都是被侦察的主要对象,因为在这些目标里,黑客可以获取额外的特权凭据,从而得到更多的优先访问权限。

为了极大地限制黑客执行侦察和横向移动的能力,企业应该考虑PAM(优先访问管理)的最佳案例:

一律采用多因素验证

部署适可而止和即时的优先权限

开辟一块“访问区域”

利用“安全管理环境”

第三阶段:偷数据并掩盖自己的行为

一旦攻击者发现有价值数据的隐藏之处,他们一般会想办法提升自己的权限,目的是窃取数据并隐藏自己的行为以避免被检测到。通常,他们还会用SSH密钥创建一个后门,留给自己以后窃取更多数据。

预防数据被窃的几种方法包括:部署微软推荐的MFA,对管理员账户作“空气隔离”,采用基于主机的审查和监控,利用机器学习法则监控特权账户的行为,识别“不恰当”操作和高风险操作,并对其发起警告。

最后,了解黑客的TTP(攻击手法,技术和步骤)可为协调防御措施和威胁提供一个路线图。在这种情况下,企业需要意识到基于外围环境的安全问题,也就是说光是注意安全防护端点,防火墙和网络是不够的。身份管理问题已经成为了新的外围安全问题,也成为了减轻身份盗用的战场。要通过验证访问者身份,访问请求发出的代码语境,访问环境的风险程度来部署最低级别的授权控件,如此才可以防止账户盗用造成的攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    277

    浏览量

    21660
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23280

原文标题:解析黑客攻击:设想与现实

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    知语云全景监测技术:现代安全防护的全面解决方案

    大型企业、政府机构还是个人用户,都可以通过该技术有效提升安全防护能力。例如,在企业内部网络中部署
    发表于 02-23 16:40

    邪恶PLC攻击技术的关键步骤

    今天我们来聊一聊PLC武器化探秘:邪恶PLC攻击技术的六个关键步骤详解。
    的头像 发表于 01-23 11:20 603次阅读
    邪恶PLC<b class='flag-5'>攻击</b><b class='flag-5'>技术</b>的关键<b class='flag-5'>步骤</b>

    ADE7880读取电压电流有效值某一项偶尔会直为0的原因?

    在读取ADE7880电压或者电流有效值数据时,有时候上电某一项数据直为0,或者不稳定。 原理图:
    发表于 12-26 06:00

    锐捷设备密码安全策略

    锐捷设备密码安全策略
    的头像 发表于 11-27 10:27 641次阅读
    锐捷设备密码<b class='flag-5'>安全策略</b>

    我们为什么需要了解一些先进封装?

    我们为什么需要了解一些先进封装?
    的头像 发表于 11-23 16:32 315次阅读
    我们为什么<b class='flag-5'>需要了解</b>一些先进封装?

    需要了解的FPGA基础知识

    的尖端技术时,设计者需要考虑的是,基础标准和协议还在不断地发展。这就是说,设计者需要能够迅速、有效地应对任何超出控制范围的规范变更。类似地,它们需要
    发表于 11-20 18:56

    浅谈2023年10种新兴威胁趋势和黑客攻击手法

    安全研究人员发现,今天的攻击者更加关注窃取数据和获取利益,因此他们在实施网络攻击时,会尽量避免给受害者带来严重的破坏,因此不再使用大范围加密数据的攻击模式,而是选择最小破坏性的
    发表于 10-08 15:31 315次阅读

    华为防火墙的安全策略配置实例

    今天给大家介绍华为防火墙的安全策略配置实例。本文采用华为eNSP模拟器,设计了一个USG6000系列防火墙的配置实例,并安全要求完成了相应配置。
    的头像 发表于 09-22 09:36 2324次阅读
    华为防火墙的<b class='flag-5'>安全策略</b>配置实例

    替换滚珠螺杆需要了解哪些参数?

    替换滚珠螺杆需要了解哪些参数?
    的头像 发表于 09-08 17:47 663次阅读
    替换滚珠螺杆<b class='flag-5'>需要了解</b>哪些参数?

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    和全面的安全功能,这些弱点使得安全MCU芯片容易受到各种安全漏洞和攻击的威胁。为了解决这些问题,需要
    发表于 09-06 09:44

    新唐对应四大物联网安全攻击的保护措施

    、外围装置及功能,搭配微控制器本身提供的安全开机引导程序确认运行软件的完整性及合法性,可以防范软件攻击事件。 而防篡改、防故障注入和侧信道攻击技术,可以针对芯片进行的非侵入式物理性
    发表于 08-21 08:14

    了解Web DDoS海啸攻击的4个维度

    ,每个人都应该提前做好被攻击的准备并采取适当的保护措施。哪些可以归类为WebDDoS海啸攻击要了解WebDDoS海啸攻击(以及一般的HTTP洪水
    的头像 发表于 08-17 09:30 390次阅读
    <b class='flag-5'>了解</b>Web DDoS海啸<b class='flag-5'>攻击</b>的4个维度

    为什么黑客攻击你的网站?如何才能保护网站不被攻击

    几乎每个网站都面临风险,无论是简单的博客论坛、投资平台、小型的独立电商网站还是动态电子商务平台。 为什么有人会入侵这些网站? 黑客如何来入侵这些网站? 如何才能有效保护我的网站不被攻击
    的头像 发表于 06-13 09:36 863次阅读
    为什么<b class='flag-5'>黑客</b>要<b class='flag-5'>攻击</b>你的网站?如何才能保护网站不被<b class='flag-5'>攻击</b>?

    公交导乘屏选择需要了解哪些参数?

    公交导乘屏选择需要了解哪些参数? 公交导乘屏的应用范围是很广泛,我们生活的方方面面都有接触到公交导乘屏,比如:车载、货架、机场、餐厅、多媒体教学、地铁站台、公交站台等。以车载类公交导乘屏为列,车载
    的头像 发表于 05-23 17:07 431次阅读

    WLAN安全机制和安全策略有哪些

    。WLAN存在许多安全风险,例如数据泄露风险、黑客攻击风险、信息窃取风险等,因此需要采用多种安全措施和
    发表于 05-09 16:12 1927次阅读