0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

攻防演练宝典丨进攻方的身份攻击三板斧,企业怎样才能防得住?

芯盾时代 来源:未知 2023-08-11 18:10 次阅读
攻防演练,是检验组织网络安全建设水平的重要手段。在实战化的攻防对抗中,组织的网络安全管理制度、应急处置能力、网络安全架构设计、安全设备可靠性、安全团队的技术能力,都将受到考验。身份认证是网络安全的第一道防线。在攻防演练中,身份信息必然成为攻击方的首要目标,遭受各种形式的攻击。攻击方有哪些围绕“身份”展开的攻击手段,企业应该如何防范这些攻击、提升自身的身份安全水平?芯盾时代产品副总裁杜旭将为你盘点攻防演练中的身份安全问题,解析企业的身份安全建设之道~

Q1:攻防演练中,攻击方有哪些围绕“身份”展开的攻击手段?

对身份的攻击主要有以下几种手段:密码破解:通过使用字典攻击、暴力破解手段来获取登录口令。目前字典是主要手段,字典主要来源于弱密码库,以及对互联网已经泄露的用户和密码信息收集。钓鱼攻击:伪装成可信的组织或个人,通过发送虚假的电子邮件、短信或社交媒体信息来欺骗用户,获得他们的账户信息、电话号码等身份信息。社交工程:黑客通过与目标个人或组织进行互动,伪装成合法用户、朋友或同事,获取他们的身份信息。恶意软件攻击:黑客通过植入恶意软件,如键盘记录器、远程控制软件等,来窃取用户的身份信息。网站或应用程序漏洞利用:黑客利用网站或应用程序中存在的漏洞,绕过安全措施,获取用户的身份信息。以上只是一些常见的“身份”攻击手段,攻击者的技术和手段不断发展和改进,因此用户需要时刻警惕并采取相应的安全措施来保护身份信息。

Q2: 为什么围绕“身份”的攻击会成为攻击方的最常用的攻击方式之一?

你说的对,围绕“身份”的攻击,确实是攻击方最常用的攻击方式。根据Sapio Research调查显示,在调查周期的18个月中,84%的受访者表示曾经历过使用窃取的凭证进行身份相关的入侵或攻击。为什么“身份”如此频繁的遭受攻击,主要是因为以下几个原因。首先,"身份"在现代的IT系统和网络中扮演着关键角色。用户和设备必须通过身份验证来获取访问权限,从而进行数据访问、系统操作等各种活动。攻击者知道,一旦他们能够获取合法用户的身份凭证,就可以绕过安全措施,进入系统或网络,获取更高的权限,执行恶意活动。其次,攻击方倾向于选择攻击身份,是因为现状对身份信息的保护意识和保护手段还不足。身份泄露事件频繁发生,攻击者手中拥有大量密码记录,而用户可能在不同的网站和应用中使用相同的密码,或者使用弱密码,容易被字典攻击攻破;或者容易编造信息,通过社交工程、钓鱼攻击等手段诱导用户泄露身份信息。此外,身份攻击有潜在的高回报性和高隐蔽性。一旦攻击者获得合法用户的身份凭证,其就可以看到该用户拥有权限的全部内容,无需通过复杂的攻击即可轻松查看和拷贝数据,而且利用合法用户的身份凭证登陆具有高隐蔽性,攻击者可以在系统内长期滞留,悄悄地收集、窃取和篡改数据, 造成巨大的损失和风险。

Q3: 为什么企业总是在“身份安全”这个坑里反复跌倒?

部分企业对身份安全的重视程度不高。他们可能过于关注网络防御和外部威胁,忽视了内部的身份安全问题。实际上,身份安全是网络安全的基础,一旦攻击者获取合法用户的身份凭证,他们可以绕过外部防御,轻松进入系统内部。对身份的管理难以满足安全需求。即使企业重视身份安全的防护,但是随着信息化建设的不断加强,信息系统数量不断增加,身份信息分散各个信息系统中,管理费时费力,且容易发生纰漏,没有相应的安全管控和认证手段,协同不同系统之间身份安全策略和控制需要,极易导致安全事件发生。企业IT环境越发复杂。现在企业往往拥有复杂多样的IT环境,包括云端和本地的系统、移动设备、第三方应用等,这些多样性给身份安全管理带来了挑战。

Q4: 企业该如何防范针对“身份”的攻击?

企业应采取多层面的措施来防范针对“身份”的攻击。首先,建立身份统一管理和权限统一管理系统,实现对员工身份和权限的集中管控,降低管理复杂性。其次,强化安全策略,包括实施多因素身份验证、密码策略、定期密码更换等,确保身份验证的严密性。再者,引入动态风控技术,监测用户行为,及时检测并阻止异常活动。此外,持续加强员工的安全培训,提高安全意识,避免社交工程等攻击。通过这些措施,企业能够全面提升身份安全级别,有效防范“身份”相关的攻击威胁,保护企业重要数据和系统的安全。。

Q5:芯盾时代能够帮助企业解决哪些问题?

为了帮助企业解决身份管理的难题,芯盾时代开发了IAM产品,以此为基础为用户提供身份管理和访问控制解决方案,为企业“身份”提供安全保障。首先,芯盾时代IAM帮助企业实现身份和权限的集中管理,确保员工、合作伙伴和客户的身份数据得到有效控制和安全保护,在简化身份认证和权限授予流程,提高企业运营效率的同时,集中进行高级别安全防护,避免身份信息泄露并被利用。其次,芯盾时代IAM终端识别功能能够准确识别设备,并将其与特定用户关联,从而确保只有经过授权的设备才能访问企业资源,防止攻击者通过未授权设备尝试访问进行字典攻击。多因素认证是芯盾时代IAM的功能之一,结合多种身份验证因素,如密码、指纹、令牌、短信、移动端扫码等,适应现代移动办公需求的同时,确保身份认证的安全性,即使攻击者通过钓鱼、社工等手段获取账号密码,仍能通过其他认证因素提供额外安全保障。动态控制是我们产品的重要特性,通过监测用户登录过程中的风险信息,如登录地址、登录时间、登录设备等,IAM可以及时发现异常活动,并触发二次验证或阻止访问,同时向SDP同步风险信息进行后续访问管控,有助于防止未经授权的访问和恶意行为,保护企业的重要数据和系统安全。最后,安全审计功能可以对用户的使用行为进行跟踪和审计,记录用户的访问活动,以便企业及时发现和解决潜在的安全问题,同时满足合规性要求。综上所述,芯盾时代IAM产品通过统一身份管理、终端识别、多因素认证、动态控制和权限审计等功能,为企业提供全面的“身份”安全解决方案,确保在攻防场景下,企业的资源得到有效保护。

往期 · 推荐

大公司都在用的用户身份与访问管理平台(IAM),到底好在哪?

中国日报社×芯盾时代丨以“身份安全”为基石,助力国家级媒体信息化建设

IAM中的“账号委托”丨给权限不给账号,这是什么神操作?

重庆银行×芯盾时代丨统一身份管理,建设标准化业务安全体系


原文标题:攻防演练宝典丨进攻方的身份攻击三板斧,企业怎样才能防得住?

文章出处:【微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯盾时代
    +关注

    关注

    0

    文章

    158

    浏览量

    1732

原文标题:攻防演练宝典丨进攻方的身份攻击三板斧,企业怎样才能防得住?

文章出处:【微信号:trusfort,微信公众号:芯盾时代】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    GS12070怎样才能输出带16声道的高清SDI信号呢?

    请教下各位,GS12070怎样才能输出带16声道的高清SDI信号呢
    发表于 03-13 07:48

    网络攻防模拟与城市安全演练 | 数字孪生

    在数字化浪潮的推动下,网络攻防模拟和城市安全演练成为维护社会稳定的不可或缺的环节。基于数字孪生技术我们能够在虚拟环境中进行高度真实的网络攻防模拟,为安全专业人员提供实战经验,从而提升应对网络威胁的能力。同时,在城市安全
    的头像 发表于 02-04 10:48 291次阅读
    网络<b class='flag-5'>攻防</b>模拟与城市安全<b class='flag-5'>演练</b> | 数字孪生

    怎样才能验证ADAS功能的抗干扰能力?

    来自一位客户的咨询,麻烦帮忙解答,越详细越好,有图有真相,可以适当提供一些英飞凌解决方案和产品推荐。 现如今无线通信设备这么多,怎样才能验证ADAS功能的抗干扰能力?
    发表于 02-02 07:20

    怎样才能降低变压器的铁损?

    怎样才能降低变压器的铁损? 降低变压器的铁损是一项技术挑战,需要综合考虑设计、材料、制造和运行等各个方面的因素。 引言 变压器是电力系统中不可或缺的核心设备之一,起到将电能从一个电压等级传输到另一个
    的头像 发表于 01-30 17:00 450次阅读

    PSOC63-BLE怎样才能让4个pwm同步输出?

    我正在使用 PSOC63-BLE。 我正在尝试使用 HAL 输出 4 个 pwm,但我无法同步 4 个 pwm。 我怎样才能让 4 个 pwm 同步输出?
    发表于 01-22 06:18

    怎样才能配置lsl或工具来获取HEX文件中的PSRAM地址?

    我把这个函数放进了 PSRAM 地址,我检查了地图,它起作用了。 但是十六进制文件不包括 PSRAM地址。 我怎样才能配置 lsl 或工具来获取 HEX 文件中的 PSRAM 地址?
    发表于 01-22 06:05

    请问怎样才能将SharcAudioToolbox导入SigmaStudio?具体如何操作?

    请问怎样才能将SharcAudioToolbox导入SigmaStudio?具体如何操作?
    发表于 11-30 07:47

    怎样才能在有限的容量下发挥电池的极限续航能力

    电子发烧友网站提供《怎样才能在有限的容量下发挥电池的极限续航能力.doc》资料免费下载
    发表于 11-14 14:38 0次下载
    <b class='flag-5'>怎样才能</b>在有限的容量下发挥电池的极限续航能力

    怎样才能准确的而获取高频信号的频率10Mhz以内的?

    使用51单片机,怎样才能准确的而获取高频信号的频率10Mhz以内的
    发表于 11-10 06:52

    零信任攻防实践丨基于零信任理念,助力企业攻防演练

    近年来,APT攻击、DDoS攻击等网络安全问题频发。为了筑牢网络安全防线,我国自2016年开始进行实战攻防演练,以此来强化网络安全隐患排查整改,推动以攻促防,查漏补缺。 而随着网络环境
    的头像 发表于 08-17 10:05 323次阅读

    华为安全大咖谈 | 论道攻防第1期:攻防演练之三十六计——开篇

    本期讲解嘉宾 凡战者,以正合,以奇胜 国家级网络攻防演练已经进行了七年,攻防双方的对抗日益激烈,技战术水平也得到了极大的提升。 除了“正”面常规技战术对抗之外,攻击队还采用了各种新颖的
    的头像 发表于 08-04 20:20 560次阅读
    华为安全大咖谈 | 论道<b class='flag-5'>攻防</b>第1期:<b class='flag-5'>攻防</b><b class='flag-5'>演练</b>之三十六计——开篇

    怎样才能选到性价比高的网线

    为了满足各类用户对网线的需求,目前市面上比较常见的有超五类网线、六类网线、超六类网线、七类网线及八类网线等。科兰通讯小编:在网线选择上不要认为等级越高越好,够用或者用得上才是硬道理,那怎样才能
    的头像 发表于 07-12 10:36 451次阅读

    怎样才能找到HardFault_Handler的原因?

    嗨,我怎样才能找到 HardFault_Handler 的原因, 接下来我该怎么办。
    发表于 06-07 08:32

    怎样才能让APPLICATION flash部分中的程序在此处进行调试?

    问题: 当程序放在 APPLICATION 中时,程序可以编译但不能调试!(参见“ 2. 错误 I/II ”) 我们怎样才能让APPLICATION flash 部分中的程序在此处进行调试?
    发表于 05-24 07:05

    怎样才能从ESP下载自己的代码呢?

    可能这是个愚蠢的问题,但我怎样才能从 ESP 下载我自己的代码呢? - Filemanager 不起作用 - Strg+a 和 Strg+c 不起作用(剪贴板仅适用于编辑器内的可见部分)。 - 右键
    发表于 05-10 13:05