0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Quest:影响端点安全的内部威胁

哲想软件 来源:哲想软件 2023-01-31 17:06 次阅读

内部威胁有多种形式。在经典方案中,享有特权的承包商会安装间谍软件,这些间谍软件会在项目完成后很长时间内将敏感数据泄露给他们。在另一种情况下,一个心怀不满、地位良好的IT管理员积极地对你的系统进行破坏,然后辞职。即使是没有特权网络访问权限的人也可能构成内部威胁,无论是故意(收集商业机密以备将来使用)还是无意中(陷入鱼叉式网络钓鱼电子邮件)。

d2bdb3c2-9cfe-11ed-bfe3-dac502259ad0.png

无论内部威胁可能来自何处,它们都会影响端点安全,因为它们破坏了端点(计算机、平板电脑智能手机物联网设备)与网络其余部分之间的信任关系。通过检查下面概述的不同类型的内部威胁,您可以发现共同特征并强化您自己的网络以抵御它们。

1.员工互联网使用

传统观点认为,在公司防火墙内可以转化为更高的安全性。当然,在威胁进入您的网络之前,情况确实如此;然后,您的安全性就会受到损害。数字生活中的一个事实是,授予员工互联网访问权限可能会将外部人员带入您的网络,在那里他们可以做任何他们想做的事情。与此同时,将隔离墙建得尽可能高以将所有人拒之门外的安全模式是没有意义的。

2.配置错误

在每个组织中,端点的数量都超过服务器和服务,比例为数百或数千比一。这就是为什么内部威胁的更大危险在于配置错误的终结点,而不是配置错误的Web 应用程序和SharePoint 文件夹。

3.无意中的内部威胁/用户行为

在授予权限时,IT必须执行微妙的平衡行为。你降低的门槛越多,就越容易穿透你的网络防御。但是,如果您将其提高得太高并且没有授予用户足够的访问权限,他们将找到共享文件和完成工作的替代途径。这是一种由用户行为驱动的无意内部威胁。

4.未修补的端点/软件

整理好访问、连接和共享后,您可以确保所有端点都已打补丁且安全。其中很大一部分是知道它们上运行了什么。当零日威胁来袭时,您需要知道的第一件事是它是否会影响您。例如,当在Apache Log4j日志记录库中发现该漏洞时,您能多快确定您的网络是否受到内部影响以及在哪里受到影响?您的任何服务器都运行Log4j 吗?当您的大部分用户远程或在家工作时,回答这些问题变得更加困难。

5.过时的软件

与未修补的软件相同,也有过时的软件。如果您的组织(和您的安全性)依赖于不再更新的软件,那么您就会自找麻烦。

当然,操作系统是最臭名昭著的目标,因为数量不多,因此它们是吸引不良行为者的目标。例如,如果您仍在网络上的某个地方运行WindowsServer 2008,那么您很容易受到攻击。你唯一的希望是加强你的防火墙,但无论如何你都应该这样做。

6.不受监控的软件安装

在现代安全立场中,有两种类型的行为监控。首先,您的身份和单点登录(SSO)提供程序监视登录模式;其次,端点检测和响应(EDR)系统监视安装恶意软件或未经授权的软件的尝试

7.禁用服务器上的防火墙

要保护本地占用空间,您可以做的最重要的一件事就是在服务器上激活防火墙(甚至是Windows 防火墙),并仅打开所需的端口。许多IT 人员忽略了此步骤,并在禁用防火墙的情况下运行服务器。

8.过时的密码思维和政策

不幸的是,使用广泛使用的黑客工具的人知道这一点。因此,当他们想要暴力猜测哈希时,他们会加载字典攻击,但他们甚至不需要遍历完整的字典。他们修改工具以自动大写、小写和附加数字。反常的是,当您实施轮换策略时,您实际上使不良行为者更容易破解用户的密码并发起内部威胁。

事实上,即使是微软也说过,没有理由更改一个完美的密码。改变它的摩擦使网络面临的风险比保留一个强大的网络要大。这就是为什么关于密码的不同想法正在发展并在企业中扎根的原因。

9.密码喷射攻击

虽然过时的密码思维和策略是内部威胁,但它们与密码喷射攻击的重大外部威胁有关。威胁参与者提交完整的密码列表,试图让系统至少接受一个密码。像Hydra这样的工具可以通过发送大量密码来自动化猜测密码的过程。

大多数系统没有设置为监视这种行为,并且永远不会标记它。这就是千层面方法有价值的时候,因为其中一个回退层是您的身份验证引擎。如果它可以检测到失败的登录尝试一直来自同一来源,那么它可以阻止IP 地址。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    10906

    浏览量

    100745
  • 服务器
    +关注

    关注

    12

    文章

    8120

    浏览量

    82518
  • 软件
    +关注

    关注

    67

    文章

    4350

    浏览量

    85624

原文标题:Quest:影响端点安全的内部威胁

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    苹果Vision Pro与Meta Quest 3/Pro内部性能差异比较

    关于传感器部分,尽管Apple Vision Pro巧妙利用空间布局元件,满足造型需求,却仍无法避免体积过大;相比之下,Meta Quest Pro与Meta Quest 3的元件分布较为保守
    的头像 发表于 04-10 10:27 264次阅读

    Meta Quest 1 VR头显将停支持,Quest 2兼容性更佳

    据了解,Facebook旗下VR设备Meta Quest 1头显将逐步停用支援。自2024年4月30日起,Meta将不再为该产品提供新应用的维护及开发与更新
    的头像 发表于 03-29 14:24 223次阅读

    知语云智能科技揭秘:无人机威胁如何破解?国家安全新防线!

    随着科技的飞速发展,无人机技术已经深入到各个领域,给我们的生活带来了极大的便利。然而,与此同时,无人机也带来了潜在的安全威胁。知语云智能科技作为国内领先的智能科技公司,一直致力于研究无人机威胁的破解
    发表于 02-27 10:41

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    随着科技的飞速发展,无人机技术在各个领域的应用日益广泛,但随之而来的是无人机威胁的不断升级。为了有效应对这些新兴威胁,知语云智能科技推出了先进的无人机防御系统,为空中安全保驾护航。 无人机防御系统
    发表于 02-26 16:35

    知语云全景监测技术:现代安全防护的全面解决方案

    全景监测技术能够实时监测网络流量、用户行为、系统日志等多维度数据,通过大数据分析和人工智能技术,快速识别异常行为,发现潜在的安全威胁。 智能分析,精准预警:通过对海量数据的深入挖掘和分析,知语云全景监测
    发表于 02-23 16:40

    OpenAI强化内部安全流程,应对有害人工智能威胁

     OpenAI将针对每个模型在网络安全、说服力(如虚假信息)、模型自主性以及 CBRN(化学、生物、放射性和核威胁,如制造新病原体的可能性)等四个方面进行风险评级。
    的头像 发表于 12-20 09:48 157次阅读

    网络安全威胁的种类和防范方法

    计算机网络在给我们带来便利的同时,也存在很多安全隐患,比如信息伪造,病毒入侵,端点监听,SQL 注入等,给我们日常生活造成很严重的影响。
    的头像 发表于 11-29 10:31 473次阅读
    网络<b class='flag-5'>安全</b>性<b class='flag-5'>威胁</b>的种类和防范方法

    什么是中断端点?什么情况下需要用到UVC中断端点呢?

    一个USB视频控制接口可以支持一个可选的中断端点,以通知主机关于视频功能中不同的可寻址实体(终端、单元、接口和端点)的状态。
    的头像 发表于 11-27 10:15 594次阅读
    什么是中断<b class='flag-5'>端点</b>?什么情况下需要用到UVC中断<b class='flag-5'>端点</b>呢?

    企业数字资产保护:如何采取主动措施预防内部威胁

    网络内部威胁已经成为一个不可忽视的安全问题。这些威胁可能来自内部人员、应用程序或网络设备,给组织的安全
    的头像 发表于 11-04 08:04 223次阅读
    企业数字资产保护:如何采取主动措施预防<b class='flag-5'>内部</b><b class='flag-5'>威胁</b>?

    端点管理会影响应用程序安全吗?

    端点管理是从单个控制台控制和保护所有网络访问的集中方法。它涉及到对所有连接到网络的设备的数据、安全、软件更新和补丁的管理。端点管理工具有助于维护网络的整体健康和效率,并在识别和管理漏洞方面发挥关键作用。
    的头像 发表于 10-26 11:09 245次阅读

    MCU是怎么为物联网端点设备提高安全性的?

    MCU 是怎么为物联网端点设备提高安全性的?
    发表于 10-17 08:53

    端点加密的工作原理

    电子发烧友网站提供《端点加密的工作原理.pdf》资料免费下载
    发表于 09-07 15:32 0次下载
    <b class='flag-5'>端点</b>加密的工作原理

    威胁情报在安全分析中的作用和未来位置如何

    威胁情报,也称为网络威胁情报,是网络安全的一个分支,专注于收集和分析有关组织可能面临的潜在威胁和漏洞的信息。这些信息有多种形式,从原始的、未经处理的数据到可供人类消费的成品情报。
    的头像 发表于 07-31 22:16 1148次阅读
    <b class='flag-5'>威胁</b>情报在<b class='flag-5'>安全</b>分析中的作用和未来位置如何

    虹科分享丨网络安全知识专栏:关于“威胁狩猎”你需要知道的一些事

    什么是威胁狩猎网络威胁狩猎是指一种主动寻找和识别网络中潜在威胁的活动。它是一种针对已知和未知威胁的持续监测和调查过程,旨在发现那些可能已经逃避传统
    的头像 发表于 07-21 11:45 1821次阅读
    虹科分享丨网络<b class='flag-5'>安全</b>知识专栏:关于“<b class='flag-5'>威胁</b>狩猎”你需要知道的一些事

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全
    的头像 发表于 05-18 10:23 1404次阅读