首頁 >> 關于我們 >> 新聞動態

你可能面對的5種網絡攻擊

聯軟科技
2022年11月14日

 

Roger目前是微軟公司的首席安全架構師。擁有40多種計算機認證,并撰寫了8本關于計算機安全的書籍。自1987年以來,一直在對付惡意軟件和惡意黑客,從分解早期的DOS病毒開始。目前他運行了八個蜜罐來跟蹤黑客和惡意軟件行為,并向財富100強企業和小企業提供咨詢。

 

以下內容根據Roger文章編譯整理:

作為一個咨詢師,我認為最大的安全問題之一就是:感知。企業自認為他們面臨的威脅往往與那些會導致巨大風險的威脅截然不同。例如,當企業真正需要打補丁的時候,他們往往會讓我部署最先進的公鑰基礎設施(PKI)或者企業級入侵檢測系統。

事實是,大多數公司都面臨同樣的威脅——并且企業應該盡最大努力來應對這些風險。以下是五種最常見的網絡攻擊類型。

社交工程型惡意軟件

社交工程惡意軟件最近經常由數據加密勒索軟件引發,它提供了第一種攻擊方法(不是緩沖區溢出,配置錯誤或高級漏洞利用)。一個終端用戶被欺騙運行了一個特洛伊木馬程序,而這個木馬程序通常來自他們信任和經常訪問的網站。一般情況下,無關的網站會分發惡意軟件,而不是正常的網站編碼。

 

 

為了讓用戶訪問網站,安裝假的防病毒軟件,惡意網站會告訴用戶安裝一些新的軟件或運行一些不必要和惡意的“關鍵”軟件。用戶常常會被引導點擊跳過因為訪問惡意網站瀏覽器或操作系統發出的安全警告,并禁用可能妨礙惡意軟件安裝的防御工具的使用。

 

有時候木馬程序會假裝做某些合法的事情,有時它會在用戶無感知的情況下進行流氓行為。社交工程惡意軟件程序每年都由成千上萬的黑客負責。與這些數字相比,其他的所有黑客類型都只是九牛一毛。

 

對策:應對社交工程惡意軟件程序的最好辦法是通過用戶信息安全教育(例如可信網站提示用戶運行“驚喜”軟件)來處理。企業可以通過禁用憑證瀏覽網頁或回復電子郵件來進一步保護自己。一個最新的反惡意軟件程序也許是無法避免的,但終端用戶安全教育效果更好。

密碼網絡釣魚攻擊

緊隨其后的是密碼網絡釣魚攻擊。大約60%到70%的電子郵件是垃圾郵件,其中大部分是網絡釣魚攻擊,旨在竊取用戶登錄憑據。幸運的是,反垃圾郵件供應商和服務取得了長足的進步,因此我們大多數人都擁有相當干凈的收件箱。盡管如此,我每天都會收到幾封垃圾郵件,而且每周至少會有一些垃圾郵件盜用合法電子郵件的釣魚復制品。

我認為有效的網絡釣魚電子郵件是一件損壞的藝術作品:一切看起來都很棒; 它甚至警告讀者不要聽信詐騙電子郵件。唯一能夠區分的就是網絡釣魚電子郵件隱含非法鏈接,要求提供機密信息。

 

對策:應對密碼網絡釣魚攻擊的主要對策是雙因素認證。也就是雙因素身份驗證(2FA),如:智能卡,生物識別和其他種類的(例如電話或SMS消息)身份驗證方法等。如果您啟用了除簡單登錄名/密碼組合之外的其他功能,并且是更強壯的方法,那么您已經擊敗了密碼釣魚游戲。

 

 

如果您堅持使用一個或多個系統的簡單登錄名/密碼組合,請確保使用準確的反釣魚產品或服務,并通過更好的終端用戶培訓降低風險。我個人喜歡能在URL字符串中采用特別標記來著重突出顯示主機的真正域名的瀏覽器。例如,windowsupdate.microsoft.com.malware.com

 

未打補丁的軟件

緊跟在社交工程惡意軟件和網絡釣魚之后的是具有(可用但未修復)漏洞的軟件。最常見的未經修補和利用的程序是Adobe Reader等瀏覽器附加程序以及人們經常用來網上沖浪的其他程序。多年來一直如此,但奇怪的是,我審計過的公司沒有一家有完美的補丁軟件。

 

對策:立即停止你正在做的事情,并確保你的補丁是完美的。如果不能,那么請確保最可能被利用的產品是安全的,無論它們在特定的時間段內發生了什么。大家都知道,打補丁是降低風險的好方法。只有少數幾個組織實際做到了這一點。最好的辦法是確保你百分之百地修補了最有可能被利用的程序,而不是在所有軟件程序上完全打補丁。

社交媒體威脅

我們的網絡世界是由FacebookTwitterLinkedIn或其他國家流行的同行軟件構成的社交世界。 社交媒體威脅通常以偽裝成極具欺騙性的朋友或應用程序安裝請求的形式出現。如果您不幸接受請求,您通常會失去對您的社交媒體帳戶的訪問權限。企業黑客喜歡利用企業社交媒體賬戶來獲取可能在社交媒體網站和企業網絡之間共享的密碼。許多今天最蹩腳的黑客攻擊都是起源于簡單的社交媒體攻擊。不要低估這些潛在的威脅。

 

 

對策:有關社交媒體威脅的終端用戶教育是必須的。另外請確保您的用戶知道不要與任何其他外國網站分享他們的公司密碼。使用更復雜的雙因素認證登錄也可以提供有效的幫助。最后,確保所有社交媒體用戶都知道如何以他們自己的名義或其他人的名義報告被劫持的社交媒體帳戶。有時候,他們的朋友首先會注意到有什么不對勁。

 

高級持續性威脅

我知道的只有一家大公司遭受高級持續性威脅(APT)竊取知識產權后沒有做出重大妥協。 APT攻擊者通常使用社交工程木馬或網絡釣魚攻擊作為突破口。

 

APT攻擊常見的做法是向多個員工的電子郵件地址發送特定的網絡釣魚活動 - 稱為魚叉捕魚。釣魚郵件包含一個含木馬的附件,一旦有一名員工被欺騙運行了木馬程序,在控制了第一臺計算機后,APT攻擊者可以在幾小時內侵入整個企業。入侵很容易完成,但清除起來卻十分痛苦。

 

對策:檢測和預防APT可能很困難,特別是在有決心的對手面前。以前的所有建議都適用,但您還必須學會理解網絡中的正常網絡流量模式,并對可疑流量發出告警。APT不知道哪臺計算機通常與其他計算機通信,但是用戶是知道的。現在花時間開始監控您的網絡流量,并好好整理從哪里到哪里會產生流量。APT會嘗試將大量數據從服務器復制到其他通常不通信的計算機上。當他們這樣做時,你可以抓住他們。

 

其他流行的攻擊類型,如SQL注入,跨站點腳本,通過散列和密碼碰撞等攻擊行為的危害遠比不上上面列出的五種威脅行為。保護自己免受前五種威脅的侵害,可以讓企業在安全的道路上走的很遠。

 

更重要的是,我強烈鼓勵每個企業確保其防御和緩解措施與主要的威脅保持一致。不要成為那些一味在高價值,高知名度項目上花錢的公司,因為壞人會持續地藏匿在可能很容易被阻止的路線。

 

最后,利用專門檢測APT式攻擊的產品或服務。這些產品或服務可以在所有計算機上運行,例如基于主機的入侵檢測服務,也可以整理事件日志以查找惡意的跡象。曾經也許你很難檢測到APT,但現在無數的供應商已經填補了先前的空白,并等待向你提供保護。

 

總的來說,弄清楚你的企業最可能的威脅是什么,并為其做充足的準備。太多公司浪費資源,專注于錯誤的、不太可能的情況。結合當前網絡環境與漏洞,使用威脅情報,并確定您該做什么準備才是最重要的。(本文圖片來源于網絡)

 

了解更多行業資訊請關注聯軟科技官方微信


最新動態

  • 連續中標| 聯軟科技海外業務戰略實現重大突破

  • 深度解析| 信創浪潮下,傳統AD域如何破局?

熱門推薦

久久精品一区视频,久久综合久久伊人精品视频,欧美野战青青久久,久久性爱视屏网站
亚洲一线在线视频 | 日本乱理伦片在线观看中文 | 亚洲欧美成α人在线观看 | 亚洲欧美国产老妇精品 | 久久国产香肠视频限制免费 | 亚洲区视频在线看 |