0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Splasthop 安全远程访问帮助企业对抗 Cobalt Strike 载荷网络攻击

Splashtop 远程控制 2024-09-05 08:08 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

一、背景

根据 FreeBuf(标题为:潜藏系统2个月未被发现,新型网络攻击瞄准中国高价值目标)和 The Hacker News(标题为:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads)的报道,近期,针对中文企业的新一轮网络攻击活动引起了广泛关注。攻击者使用了Cobalt Strike 载荷,针对特定目标进行了精确打击。Securonix 研究人员 Den Iuzvyk 和 Tim Peck 在报告中指出,攻击者设法在系统内横向移动,建立持久性,并在两个多月的时间里未被发现。

攻击开始于恶意的 ZIP 文件,当这些文件被解压缩时,会激活感染链,导致在被攻击的系统上部署后开发工具包。攻击者通过发送精心设计的钓鱼邮件,诱导受害者下载并执行恶意文件,从而启动感染链。研究人员强调,鉴于诱饵文件中使用的语言,与中国相关的商业或政府部门很可能是其特定的目标。尤其是那些雇佣了遵守“远程控制软件规定”的人员的公司,通常被认为具有较高的商业价值和数据价值,吸引了攻击者的注意。

二、防止 Cobalt Strike 载荷攻击的一般措施

为了有效防止 Cobalt Strike 载荷攻击,需要企业采取更加全面的安全措施:

1、端点检测与响应 (EDR):部署高级的端点安全解决方案,这些工具能够检测和阻止 Cobalt Strike 载荷的执行和活动。

2、网络流量监控:利用网络监控工具检测可疑的网络行为,尤其是与 Cobalt Strike 的命令与控制 (C2) 通信相关的流量。

3、访问控制和最小权限:严格控制远程访问权限,确保只有必要的用户和设备能够访问关键系统。

4、定期安全更新:保持操作系统、应用程序和远程访问工具的及时更新,以修补已知的漏洞。

5、用户培训:定期进行安全意识培训,教育用户如何识别钓鱼攻击和其他社工攻击,防止初始感染。

6、多层防御:结合使用防火墙、入侵检测和防御系统 (IDS/IPS) 等其他安全工具,形成多层次的防御机制。

三、使用 Splashtop 防止 Cobalt Strike 载荷攻击的一些实践建议

使用 Splashtop 安全远程访问能够在一定程度上防止 Cobalt Strike 载荷攻击并缩小攻击所带来的影响,下面是一些具体的原理说明及实践建议。

1、网络分段及关键业务隔离

从 Cobalt Strike 攻击的原理来说,它首先感染一些易感染的机器,譬如那些需要经常移动办公、需要经常处理文件拷贝、邮件等等。然后,通过横向移动,进一步感染网络内其他节点,并获取企业敏感数据或者发起其他攻击。

针对这个行为,我们可以对这些易感染的机器和企业关键业务相关机器进行网络隔离,在企业关键业务机器网络设置严格的防火墙规则、入侵检测和防御系统(IDS/IPS),并使用 Splashtop 安全远程访问产品从这些易感染的机器访问关键业务机器及服务。

因为 Splashtop 安全远程桌面是基于流媒体的私有远程桌面协议,它本身不会突破网络区隔,因此,能够有效防止攻击的横向移动,缩小攻击面。

2、身份及设备验证

Splashtop 安全远程访问提供了多种身份及设备验证机制,能够有效地控制访问的设备的可信度:

AD、SSO 等账号集成选项

设备验证

多因素验证

3、严格的访问权限控制

Splashtop 安全远程访问提供了精细化权限管理功能,帮助企业实现最小化授权:

用户访问设备授权:用户仅能访问被授权的机器。

功能精细化控制:对访问中的功能进行控制,譬如文件传输等。

4、端到端数据加密

Splashtop 安全远程访问的数据传输都采用了 AES256 安全传输,防止中间人嗅探及攻击。

四、关于 Splashtop 安全远程桌面

Splashtop 安全远程访问产品是企业级远程桌面产品,它具有高性能、高安全、多功能的特点,广受世界500强企业的信赖,适用于远程办公、远程技术支持等多种场景,被广泛应用于金融、制造、娱乐与多媒体、IT服务、教育、政府等领域。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62969
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24354
  • Splashtop
    +关注

    关注

    0

    文章

    84

    浏览量

    6449
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    网络威胁,建议金融、能源、政务及其他各行业单位/企业应将攻击逃逸测试作为安全设备上线前的强制性验收环节,并建立常态化的定期测试机制,尤其对核心业务系统需通过周期性测试持续验证防护有效
    发表于 11-17 16:17

    10大终端防护实践,筑牢企业远程办公安全防线

    随着远程与混合办公模式的普及,企业终端设备数量激增,安全防护范围也从办公室网络延伸至每个远程接入点。终端
    的头像 发表于 10-30 17:01 852次阅读
    10大终端防护实践,筑牢<b class='flag-5'>企业</b><b class='flag-5'>远程</b>办公<b class='flag-5'>安全</b>防线

    企业安全访问网关:ZeroNews反向代理

    花半天时间配置VPN账号。” 这些场景您是否遇到过? 传统的VPN(虚拟专用网)在为企业提供远程接入能力的同时,其 “全有或全无” 的粗放式网络接入模式,已成为企业
    的头像 发表于 10-14 10:50 161次阅读
    <b class='flag-5'>企业</b><b class='flag-5'>安全</b><b class='flag-5'>访问</b>网关:ZeroNews反向代理

    远程访问NAS不折腾,轻松获取固定访问地址!

    对于自建NAS(如FreeNAS、TrueNAS、Unraid)或品牌NAS(群晖、铁威马、威联通、华芸、绿联、极空间等)用户而言,外出时如何快速、安全远程访问存储数据,一直是大家的核心需求
    的头像 发表于 09-02 19:20 487次阅读
    <b class='flag-5'>远程</b><b class='flag-5'>访问</b>NAS不折腾,轻松获取固定<b class='flag-5'>访问</b>地址!

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占
    的头像 发表于 08-04 19:25 7435次阅读
    IBM调研报告:13%的<b class='flag-5'>企业</b>曾遭遇AI模型或AI应用的<b class='flag-5'>安全</b>漏洞 绝大多数缺乏完善的<b class='flag-5'>访问</b>控制管理

    芯盾时代中标全球家居品牌企业

    芯盾时代中标全球家居品牌企业!芯盾时代运用零信任网络访问等技术,基于客户现有账号体系,对用户、设备、应用的身份进行标识和校验,构建动态的、随身的、微粒化的安全边界,
    的头像 发表于 07-17 10:05 846次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC
    的头像 发表于 06-12 17:33 739次阅读

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击
    的头像 发表于 05-16 17:35 755次阅读
    官方实锤,微软<b class='flag-5'>远程</b>桌面爆高危漏洞,<b class='flag-5'>企业</b>数据<b class='flag-5'>安全</b>告急!

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和
    的头像 发表于 03-10 15:51 711次阅读

    芯盾时代助力企业应对远程办公安全挑战

    近年来,远程办公从企业的应急方案逐步转变为常态化选择,越来越多的企业借助远程办公提高业务效率、拓展业务场景、丰富业务形态,越来越多的打工人选择在各种地点,用各种设备、
    的头像 发表于 02-12 11:37 894次阅读
    芯盾时代助力<b class='flag-5'>企业</b>应对<b class='flag-5'>远程</b>办公<b class='flag-5'>安全</b>挑战

    Impero:革新安全远程访问方案

    借助 Impero Connect,您的 IT 支持团队可以确信您的远程访问软件将用于提供高效和简化的支持,而不是网络攻击或恶意行为。 超越自我的
    的头像 发表于 02-10 11:42 743次阅读
    Impero:革新<b class='flag-5'>安全</b><b class='flag-5'>远程</b><b class='flag-5'>访问</b>方案

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS
    的头像 发表于 02-07 14:39 615次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,<b class='flag-5'>企业</b>如何筑起<b class='flag-5'>网络安全</b>防线?

    华为云 Flexus 云服务器 X 实例搭建企业内部 VPN 私有隧道,以实现安全远程办公

    Internet 再连接企业的 VPN 网关,在用户和 VPN 网关之间建立一个安全的“隧道”,通过该隧道安全访问远程的内部网(节省通信
    的头像 发表于 01-17 09:21 1793次阅读
    华为云 Flexus 云服务器 X 实例搭建<b class='flag-5'>企业</b>内部 VPN 私有隧道,以实现<b class='flag-5'>安全</b><b class='flag-5'>远程</b>办公

    DHCP在企业网的部署及安全防范

    以下是关于 DHCP 在企业网的部署及安全防范的介绍: 部署步骤 规划网络与 IP 地址:根据企业网络规模、部门划分等因素,合理规划网络
    发表于 01-16 11:27

    华纳云企业建立全面的网络安全策略的流程

    企业建立全面的网络安全策略需要从识别面临的网络安全风险开始,包括数据泄露、服务中断和法律诉讼等,并评估这些风险的潜在影响。接着,制定明确的网络安全政策和程序,确保所有员工都能
    的头像 发表于 12-31 15:12 757次阅读