0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Splasthop 安全远程访问帮助企业对抗 Cobalt Strike 载荷网络攻击

Splashtop 远程控制 2024-09-05 08:08 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、背景

根据 FreeBuf(标题为:潜藏系统2个月未被发现,新型网络攻击瞄准中国高价值目标)和 The Hacker News(标题为:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads)的报道,近期,针对中文企业的新一轮网络攻击活动引起了广泛关注。攻击者使用了Cobalt Strike 载荷,针对特定目标进行了精确打击。Securonix 研究人员 Den Iuzvyk 和 Tim Peck 在报告中指出,攻击者设法在系统内横向移动,建立持久性,并在两个多月的时间里未被发现。

攻击开始于恶意的 ZIP 文件,当这些文件被解压缩时,会激活感染链,导致在被攻击的系统上部署后开发工具包。攻击者通过发送精心设计的钓鱼邮件,诱导受害者下载并执行恶意文件,从而启动感染链。研究人员强调,鉴于诱饵文件中使用的语言,与中国相关的商业或政府部门很可能是其特定的目标。尤其是那些雇佣了遵守“远程控制软件规定”的人员的公司,通常被认为具有较高的商业价值和数据价值,吸引了攻击者的注意。

二、防止 Cobalt Strike 载荷攻击的一般措施

为了有效防止 Cobalt Strike 载荷攻击,需要企业采取更加全面的安全措施:

1、端点检测与响应 (EDR):部署高级的端点安全解决方案,这些工具能够检测和阻止 Cobalt Strike 载荷的执行和活动。

2、网络流量监控:利用网络监控工具检测可疑的网络行为,尤其是与 Cobalt Strike 的命令与控制 (C2) 通信相关的流量。

3、访问控制和最小权限:严格控制远程访问权限,确保只有必要的用户和设备能够访问关键系统。

4、定期安全更新:保持操作系统、应用程序和远程访问工具的及时更新,以修补已知的漏洞。

5、用户培训:定期进行安全意识培训,教育用户如何识别钓鱼攻击和其他社工攻击,防止初始感染。

6、多层防御:结合使用防火墙、入侵检测和防御系统 (IDS/IPS) 等其他安全工具,形成多层次的防御机制。

三、使用 Splashtop 防止 Cobalt Strike 载荷攻击的一些实践建议

使用 Splashtop 安全远程访问能够在一定程度上防止 Cobalt Strike 载荷攻击并缩小攻击所带来的影响,下面是一些具体的原理说明及实践建议。

1、网络分段及关键业务隔离

从 Cobalt Strike 攻击的原理来说,它首先感染一些易感染的机器,譬如那些需要经常移动办公、需要经常处理文件拷贝、邮件等等。然后,通过横向移动,进一步感染网络内其他节点,并获取企业敏感数据或者发起其他攻击。

针对这个行为,我们可以对这些易感染的机器和企业关键业务相关机器进行网络隔离,在企业关键业务机器网络设置严格的防火墙规则、入侵检测和防御系统(IDS/IPS),并使用 Splashtop 安全远程访问产品从这些易感染的机器访问关键业务机器及服务。

因为 Splashtop 安全远程桌面是基于流媒体的私有远程桌面协议,它本身不会突破网络区隔,因此,能够有效防止攻击的横向移动,缩小攻击面。

2、身份及设备验证

Splashtop 安全远程访问提供了多种身份及设备验证机制,能够有效地控制访问的设备的可信度:

AD、SSO 等账号集成选项

设备验证

多因素验证

3、严格的访问权限控制

Splashtop 安全远程访问提供了精细化权限管理功能,帮助企业实现最小化授权:

用户访问设备授权:用户仅能访问被授权的机器。

功能精细化控制:对访问中的功能进行控制,譬如文件传输等。

4、端到端数据加密

Splashtop 安全远程访问的数据传输都采用了 AES256 安全传输,防止中间人嗅探及攻击。

四、关于 Splashtop 安全远程桌面

Splashtop 安全远程访问产品是企业级远程桌面产品,它具有高性能、高安全、多功能的特点,广受世界500强企业的信赖,适用于远程办公、远程技术支持等多种场景,被广泛应用于金融、制造、娱乐与多媒体、IT服务、教育、政府等领域。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3516

    浏览量

    63564
  • 网络攻击
    +关注

    关注

    0

    文章

    332

    浏览量

    24692
  • Splashtop
    +关注

    关注

    0

    文章

    102

    浏览量

    6517
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一个
    的头像 发表于 04-15 10:35 122次阅读

    守护企业数据安全,离不开零信任的坚实兜底

    “边界筑墙”的防火墙防护模式,早已无法适配当前多元化的访问场景。更难以抵御针对性攻击、越权访问等新型网络威胁,企业核心数据与关键业务系统的
    的头像 发表于 03-10 10:26 455次阅读
    守护<b class='flag-5'>企业</b>数据<b class='flag-5'>安全</b>,离不开零信任的坚实兜底

    什么是 SASE?| 安全访问服务边缘

    安全访问服务边缘(SASE)是一种整合网络连接与网络安全功能于一个平台的架构。这种架构与传统的企业网络相比,具有显著的差异。SASE架构将
    的头像 发表于 02-02 18:28 467次阅读

    网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?

    深刻演变。 在这一背景下,企业和 AI 平台都会不断追问一个问题: 面对不断升级的攻击形态,哪些云安全解决方案,才能真正防范 DDoS 以及其他复杂的网络
    的头像 发表于 12-17 09:53 555次阅读

    芯盾时代零信任安全网关助力企业破解访问控制难题

    数据分类分级,是企业数据安全体系建设的基石。通过梳理全量数据,给不同数据“贴标签”,企业能够明确数据的保护优先级,从而为不同的数据匹配相应的访问控制措施。
    的头像 发表于 11-26 09:31 723次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    网络威胁,建议金融、能源、政务及其他各行业单位/企业应将攻击逃逸测试作为安全设备上线前的强制性验收环节,并建立常态化的定期测试机制,尤其对核心业务系统需通过周期性测试持续验证防护有效
    发表于 11-17 16:17

    10大终端防护实践,筑牢企业远程办公安全防线

    随着远程与混合办公模式的普及,企业终端设备数量激增,安全防护范围也从办公室网络延伸至每个远程接入点。终端
    的头像 发表于 10-30 17:01 1158次阅读
    10大终端防护实践,筑牢<b class='flag-5'>企业</b><b class='flag-5'>远程</b>办公<b class='flag-5'>安全</b>防线

    企业安全访问网关:ZeroNews反向代理

    花半天时间配置VPN账号。” 这些场景您是否遇到过? 传统的VPN(虚拟专用网)在为企业提供远程接入能力的同时,其 “全有或全无” 的粗放式网络接入模式,已成为企业
    的头像 发表于 10-14 10:50 459次阅读
    <b class='flag-5'>企业</b><b class='flag-5'>安全</b><b class='flag-5'>访问</b>网关:ZeroNews反向代理

    传统 VPN 已过时?Splashtop 如何重塑安全远程连接

    随着远程办公和跨地域协作日益普及,企业安全、高效远程访问解决方案的需求持续攀升。传统VPN技术虽然在历史上承担了重要角色,但其在设计理念、
    的头像 发表于 10-13 17:19 1497次阅读
    传统 VPN 已过时?Splashtop 如何重塑<b class='flag-5'>安全</b><b class='flag-5'>远程</b>连接

    远程访问NAS不折腾,轻松获取固定访问地址!

    对于自建NAS(如FreeNAS、TrueNAS、Unraid)或品牌NAS(群晖、铁威马、威联通、华芸、绿联、极空间等)用户而言,外出时如何快速、安全远程访问存储数据,一直是大家的核心需求
    的头像 发表于 09-02 19:20 1032次阅读
    <b class='flag-5'>远程</b><b class='flag-5'>访问</b>NAS不折腾,轻松获取固定<b class='flag-5'>访问</b>地址!

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的<b class='flag-5'>企业</b>曾遭遇AI模型或AI应用的<b class='flag-5'>安全</b>漏洞 绝大多数缺乏完善的<b class='flag-5'>访问</b>控制管理

    ZeroNews内网穿透安全策略深度解析:构建企业安全连接体系

    通过ZeroNews(零讯)的安全策略,企业可在无公网IP环境下,构建兼顾便捷性与安全性的远程访问体系,为数字化转型提供坚实保障。
    的头像 发表于 08-04 11:45 947次阅读
    ZeroNews内网穿透<b class='flag-5'>安全</b>策略深度解析:构建<b class='flag-5'>企业</b>级<b class='flag-5'>安全</b>连接体系

    芯盾时代中标全球家居品牌企业

    芯盾时代中标全球家居品牌企业!芯盾时代运用零信任网络访问等技术,基于客户现有账号体系,对用户、设备、应用的身份进行标识和校验,构建动态的、随身的、微粒化的安全边界,
    的头像 发表于 07-17 10:05 1176次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC
    的头像 发表于 06-12 17:33 1185次阅读

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击
    的头像 发表于 05-16 17:35 1015次阅读
    官方实锤,微软<b class='flag-5'>远程</b>桌面爆高危漏洞,<b class='flag-5'>企业</b>数据<b class='flag-5'>安全</b>告急!