0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤

pIuy_EAQapp ? 来源:lp ? 2019-04-23 17:56 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

黑客攻击在大众心里神秘而高端,但很多攻击实际上并没有电影剧情中那么“酷炫”,最常见的攻击仅仅是利用脆弱的、盗用的凭证完成登录就行了。

数据泄露的案例数量近年来居高不下。与大众想法和电影剧情相反,网络攻击极少情况下是由神秘的电脑高手军团发起,而且攻击者也不都是通过最先进的技术渗透到企业的周边防御中。现实可以说是截然不同的:网络攻击者不再以黑客技术进行入侵——他们仅仅是利用脆弱的、窃取的或是盗用的凭证完成登录就行了。部署一项有效的企业安全策略需要了解黑客的攻击手法,技术和步骤——通常我们将这三点简称为TTP。

多年来,黑客技术的解析总是被弄得很玄乎,而且让大家以为数据泄露通常都是利用零日漏洞,而且需要大量复杂代码才能入侵到那些坚不可摧的周边防御中。然而,线上问题的反馈分析表明,攻击之源经常就是被破坏的凭证。

万豪国际集团,快餐连锁唐恩都乐和美国思杰公司遭遇的数据入侵事件只是其中的冰山一角。据Centrify最近的一份研究表明,74%的受访企业的入侵都与盗用特权账户有关。这与Forrester估计的80%的占比很接近。

当特权账户被盗用,网络攻击者会假装是正式员工或是系统后台,再执行恶意操作,且不会被安全防护软件检测为入侵者。一旦黑客盗用了特权账户,就能在网络环境中随意来去,窃取数据或搞破坏。

目前的网络攻击风格

网络攻击风格五花八门,但都包含三个主要阶段,而且适用于外部和内部威胁:

第一阶段:盗用

现在,多数网络攻击都是通过凭据收割的行动从前端进入。常见的凭据收割方式包括社工技巧,密码嗅探,网络钓鱼,数据扫描,恶意软件攻击或是综合以上几种方式。网络罪犯们还会利用暗网上获取的数百万凭据。一旦掌握被窃的,弱密码的或是已经曝光的凭据,攻击者就可以暴力破解,凭据嗅探或口令攻击等方式登录到目标网络环境中。

由于账户盗用攻击可以绕开最坚固的安全防护,企业需要改变思路,利用“零信任”方法,假设攻击者已经潜伏在网络中。这将很好的影响企业的网络安全架构。

第二阶段:挖掘

一旦进入目标环境内部,黑客可以通过侦察来识别常规IT日程,安全措施,网络流量,还可以扫描整个IT环境全盘了解网络资源,特权账户和服务。域控制器ActiveDirectory和服务器都是被侦察的主要对象,因为在这些目标里,黑客可以获取额外的特权凭据,从而得到更多的优先访问权限。

为了极大地限制黑客执行侦察和横向移动的能力,企业应该考虑PAM(优先访问管理)的最佳案例:

一律采用多因素验证

部署适可而止和即时的优先权限

开辟一块“访问区域”

利用“安全管理环境”

第三阶段:偷数据并掩盖自己的行为

一旦攻击者发现有价值数据的隐藏之处,他们一般会想办法提升自己的权限,目的是窃取数据并隐藏自己的行为以避免被检测到。通常,他们还会用SSH密钥创建一个后门,留给自己以后窃取更多数据。

预防数据被窃的几种方法包括:部署微软推荐的MFA,对管理员账户作“空气隔离”,采用基于主机的审查和监控,利用机器学习法则监控特权账户的行为,识别“不恰当”操作和高风险操作,并对其发起警告。

最后,了解黑客的TTP(攻击手法,技术和步骤)可为协调防御措施和威胁提供一个路线图。在这种情况下,企业需要意识到基于外围环境的安全问题,也就是说光是注意安全防护端点,防火墙和网络是不够的。身份管理问题已经成为了新的外围安全问题,也成为了减轻身份盗用的战场。要通过验证访问者身份,访问请求发出的代码语境,访问环境的风险程度来部署最低级别的授权控件,如此才可以防止账户盗用造成的攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22503
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23919

原文标题:解析黑客攻击:设想与现实

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    芯盾时代IAM助力企业守好身份安全防线

    IBM最新发布的《2025年X-Force威胁情报指数》报告(以下简称《报告》)显示,利用有效账户凭证发起攻击黑客最常用的初始入侵手段,占总攻击数量的30%,与利用公开应用漏洞的
    的头像 发表于 08-07 14:18 ?620次阅读

    ZeroNews内网穿透安全策略深度解析:构建企业安全连接体系

    通过ZeroNews(零讯)的安全策略企业可在无公网IP环境下,构建兼顾便捷性与安全性的远程访问体系,为数字化转型提供坚实保障。
    的头像 发表于 08-04 11:45 ?198次阅读
    ZeroNews内网穿透<b class='flag-5'>安全策略</b>深度解析:构建<b class='flag-5'>企业</b>级<b class='flag-5'>安全</b>连接体系

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全
    的头像 发表于 04-10 09:59 ?499次阅读

    DeepSeek企业部署实战指南:以Raksmart企业服务器为例

    策略及注意事项,帮助企业实现高效、安全的AI应用落地。主机推荐小编为您整理发布Raksmart企业服务器部署DeepSeek的实战
    的头像 发表于 03-12 11:33 ?691次阅读

    艾体宝干货 深度防御策略:构建USB安全防线的五大核心层次

    在应对USB相关威胁的征途上,IT专家日益倾向于采纳深度防御策略,这策略通过多层安全防护,为敏感数据和系统筑起坚不可摧的防线。根据《2024年USB连接设备
    的头像 发表于 02-07 17:40 ?464次阅读

    DHCP在企业网的部署安全防范

    以下是关于 DHCP 在企业网的部署安全防范的介绍: 部署步骤 规划网络与 IP 地址:根据企业
    发表于 01-16 11:27

    深入解析华为云 X 实例保障云上业务安全的关键策略

    。华为云作为全球领先的云服务提供商之,在安全性方面为用户提供了全面的保障。其华为云 X 实例凭借强大的性能和安全性,成为众多企业业务部署
    的头像 发表于 01-03 09:25 ?681次阅读
    深入解析华为云 X 实例保障云上业务<b class='flag-5'>安全</b>的关键<b class='flag-5'>策略</b>

    华纳云企业建立全面的网络安全策略的流程

    企业建立全面的网络安全策略需要从识别面临的网络安全风险开始,包括数据泄露、服务中断和法律诉讼等,并评估这些风险的潜在影响。接着,制定明确的网络安全
    的头像 发表于 12-31 15:12 ?515次阅读

    AMD获得一项玻璃基板技术专利

    近日,处理器大厂AMD宣布获得了一项涵盖玻璃芯基板技术的专利(专利号“12080632”),这消息标志着AMD在高性能系统级封装(SiP)领域的研究取得了重要进展。
    的头像 发表于 12-02 10:33 ?581次阅读

    蓝牙AES+RNG如何保障物联网信息安全

    安全性。在竞争应答机制中,随机数生成器也发挥着关键作用。它确保了在多个设备竞争同资源时,能够依据公平且随机的原则分配访问权,有效避免通信冲突与拥塞现象的发生。同时,随机数生成器还能有效
    发表于 11-08 15:38

    恒讯科技分析:海外服务器被攻击需要采取哪些预防措施?

    在网络上上线时,它就容易受到威胁,老实说,企业必须预防而不是治疗。防病毒是针对您的服务器的种可治愈的治疗方法,表明威胁已经进入您的系统。您必须采取些预防措施来防止攻击者感染设备,而
    的头像 发表于 10-23 15:08 ?580次阅读
    恒讯科技分析:海外服务器被<b class='flag-5'>攻击</b><b class='flag-5'>需要</b>采取哪些预防措施?

    USB 3.2双通道操作:您需要了解的内容

    电子发烧友网站提供《USB 3.2双通道操作:您需要了解的内容.pdf》资料免费下载
    发表于 08-30 10:09 ?0次下载
    USB 3.2双通道操作:您<b class='flag-5'>需要了解</b>的内容

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们遭受网络
    的头像 发表于 08-29 16:14 ?929次阅读

    帮助企业更快地从网络攻击中恢复的五关键能力

    Commvault与GigaOm联合开展的一项全球调研发现弹性标记影响企业信心、就绪程度和恢复能力
    的头像 发表于 08-21 09:36 ?680次阅读

    要了解下大模型知识

    工作需要,想要了解下大模型算力建设知识。
    发表于 08-20 15:31