0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤

pIuy_EAQapp 来源:lp 2019-04-23 17:56 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

黑客攻击在大众心里神秘而高端,但很多攻击实际上并没有电影剧情中那么“酷炫”,最常见的攻击仅仅是利用脆弱的、盗用的凭证完成登录就行了。

数据泄露的案例数量近年来居高不下。与大众想法和电影剧情相反,网络攻击极少情况下是由神秘的电脑高手军团发起,而且攻击者也不都是通过最先进的技术渗透到企业的周边防御中。现实可以说是截然不同的:网络攻击者不再以黑客技术进行入侵——他们仅仅是利用脆弱的、窃取的或是盗用的凭证完成登录就行了。部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤——通常我们将这三点简称为TTP。

多年来,黑客技术的解析总是被弄得很玄乎,而且让大家以为数据泄露通常都是利用零日漏洞,而且需要大量复杂代码才能入侵到那些坚不可摧的周边防御中。然而,线上问题的反馈分析表明,攻击之源经常就是被破坏的凭证。

万豪国际集团,快餐连锁唐恩都乐和美国思杰公司遭遇的数据入侵事件只是其中的冰山一角。据Centrify最近的一份研究表明,74%的受访企业的入侵都与盗用特权账户有关。这与Forrester估计的80%的占比很接近。

当特权账户被盗用,网络攻击者会假装是正式员工或是系统后台,再执行恶意操作,且不会被安全防护软件检测为入侵者。一旦黑客盗用了特权账户,就能在网络环境中随意来去,窃取数据或搞破坏。

目前的网络攻击风格

网络攻击风格五花八门,但都包含三个主要阶段,而且适用于外部和内部威胁:

第一阶段:盗用

现在,多数网络攻击都是通过凭据收割的行动从前端进入。常见的凭据收割方式包括社工技巧,密码嗅探,网络钓鱼,数据扫描,恶意软件攻击或是综合以上几种方式。网络罪犯们还会利用暗网上获取的数百万凭据。一旦掌握被窃的,弱密码的或是已经曝光的凭据,攻击者就可以暴力破解,凭据嗅探或口令攻击等方式登录到目标网络环境中。

由于账户盗用攻击可以绕开最坚固的安全防护,企业需要改变思路,利用“零信任”方法,假设攻击者已经潜伏在网络中。这将很好的影响企业的网络安全架构。

第二阶段:挖掘

一旦进入目标环境内部,黑客可以通过侦察来识别常规IT日程,安全措施,网络流量,还可以扫描整个IT环境全盘了解网络资源,特权账户和服务。域控制器ActiveDirectory和服务器都是被侦察的主要对象,因为在这些目标里,黑客可以获取额外的特权凭据,从而得到更多的优先访问权限。

为了极大地限制黑客执行侦察和横向移动的能力,企业应该考虑PAM(优先访问管理)的最佳案例:

一律采用多因素验证

部署适可而止和即时的优先权限

开辟一块“访问区域”

利用“安全管理环境”

第三阶段:偷数据并掩盖自己的行为

一旦攻击者发现有价值数据的隐藏之处,他们一般会想办法提升自己的权限,目的是窃取数据并隐藏自己的行为以避免被检测到。通常,他们还会用SSH密钥创建一个后门,留给自己以后窃取更多数据。

预防数据被窃的几种方法包括:部署微软推荐的MFA,对管理员账户作“空气隔离”,采用基于主机的审查和监控,利用机器学习法则监控特权账户的行为,识别“不恰当”操作和高风险操作,并对其发起警告。

最后,了解黑客的TTP(攻击手法,技术和步骤)可为协调防御措施和威胁提供一个路线图。在这种情况下,企业需要意识到基于外围环境的安全问题,也就是说光是注意安全防护端点,防火墙和网络是不够的。身份管理问题已经成为了新的外围安全问题,也成为了减轻身份盗用的战场。要通过验证访问者身份,访问请求发出的代码语境,访问环境的风险程度来部署最低级别的授权控件,如此才可以防止账户盗用造成的攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22968
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24354

原文标题:解析黑客攻击:设想与现实

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    远程办公防线不 “失守”,终端防护策略全解析

    随着企业日益拥抱远程与混合办公模式,如何有效保护所有远程终端已成为核心关切。终端安全策略因此成为关键——企业需要建立明确的规范与规则,在保障
    的头像 发表于 12-02 17:04 201次阅读
    远程办公防线不 “失守”,终端防护<b class='flag-5'>策略</b>全解析

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    物理攻击,如通过拆解设备获取存储的敏感信息、篡改硬件电路等。部署在户外的物联网设备,如智能电表、交通信号灯等,更容易成为物理攻击的目标。 芯源半导体的
    发表于 11-13 07:29

    数据中心用锂电,安全设计、科学选型、合理部署是关键

    数据中心应用锂电本身并无不妥,关键在于实现电池技术、应用场景与安全策略的精准匹配和规范执行,不在于“用”,而在于“用对”。
    的头像 发表于 10-10 09:33 513次阅读
    数据中心用锂电,<b class='flag-5'>安全</b>设计、科学选型、合理<b class='flag-5'>部署</b>是关键

    知行科技机器人业务新获一项合作

    近日,知行科技的机器人业务新获一项合作,国内头部机器人公司委托开发背包式机器人全栈解决方案。
    的头像 发表于 09-03 18:12 623次阅读

    芯盾时代IAM助力企业守好身份安全防线

    IBM最新发布的《2025年X-Force威胁情报指数》报告(以下简称《报告》)显示,利用有效账户凭证发起攻击黑客最常用的初始入侵手段,占总攻击数量的30%,与利用公开应用漏洞的
    的头像 发表于 08-07 14:18 990次阅读

    ZeroNews内网穿透安全策略深度解析:构建企业安全连接体系

    通过ZeroNews(零讯)的安全策略企业可在无公网IP环境下,构建兼顾便捷性与安全性的远程访问体系,为数字化转型提供坚实保障。
    的头像 发表于 08-04 11:45 599次阅读
    ZeroNews内网穿透<b class='flag-5'>安全策略</b>深度解析:构建<b class='flag-5'>企业</b>级<b class='flag-5'>安全</b>连接体系

    单向光闸:用光束筑起数据安全的“光之墙”

    跨越房间放置,实现房间隔离 器件与系统全国产化 ■应用领域 公检法司以及军工等涉密政府部门,由政务外网向政务内网报送数据 医疗、能源、企业等单位,低密级网络向高密级网络传输数据 需要文件单向传输、文件摆渡的场合 工业控制系统、工业物联网的网络
    发表于 07-18 11:06

    未来汽车安全需从系统级考量

    )以及与边缘服务器和服务的连接数量也在不断增加,这为攻击增加了多种新的途径。要确保车辆的安全,工程师首先需要识别所有可能的连接点。过去,车辆的安全策略中会采用多个E
    的头像 发表于 05-23 11:51 627次阅读
    未来汽车<b class='flag-5'>安全</b>需从系统级考量

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全
    的头像 发表于 04-10 09:59 766次阅读

    DeepSeek企业部署实战指南:以Raksmart企业服务器为例

    策略及注意事项,帮助企业实现高效、安全的AI应用落地。主机推荐小编为您整理发布Raksmart企业服务器部署DeepSeek的实战
    的头像 发表于 03-12 11:33 959次阅读

    艾体宝干货 深度防御策略:构建USB安全防线的五大核心层次

    在应对USB相关威胁的征途上,IT专家日益倾向于采纳深度防御策略,这策略通过多层安全防护,为敏感数据和系统筑起坚不可摧的防线。根据《2024年USB连接设备
    的头像 发表于 02-07 17:40 700次阅读

    DHCP在企业网的部署安全防范

    以下是关于 DHCP 在企业网的部署安全防范的介绍: 部署步骤 规划网络与 IP 地址:根据企业
    发表于 01-16 11:27

    深入解析华为云 X 实例保障云上业务安全的关键策略

    。华为云作为全球领先的云服务提供商之,在安全性方面为用户提供了全面的保障。其华为云 X 实例凭借强大的性能和安全性,成为众多企业业务部署
    的头像 发表于 01-03 09:25 1031次阅读
    深入解析华为云 X 实例保障云上业务<b class='flag-5'>安全</b>的关键<b class='flag-5'>策略</b>

    华纳云企业建立全面的网络安全策略的流程

    企业建立全面的网络安全策略需要从识别面临的网络安全风险开始,包括数据泄露、服务中断和法律诉讼等,并评估这些风险的潜在影响。接着,制定明确的网络安全
    的头像 发表于 12-31 15:12 757次阅读