国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Splasthop 安全遠程訪問幫助企業對抗 Cobalt Strike 載荷網絡攻擊

Splashtop 遠程控制 ? 2024-09-05 08:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、背景

根據 FreeBuf(標題為:潛藏系統2個月未被發現,新型網絡攻擊瞄準中國高價值目標)和 The Hacker News(標題為:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads)的報道,近期,針對中文企業的新一輪網絡攻擊活動引起了廣泛關注。攻擊者使用了Cobalt Strike 載荷,針對特定目標進行了精確打擊。Securonix 研究人員 Den Iuzvyk 和 Tim Peck 在報告中指出,攻擊者設法在系統內橫向移動,建立持久性,并在兩個多月的時間里未被發現。

攻擊開始于惡意的 ZIP 文件,當這些文件被解壓縮時,會激活感染鏈,導致在被攻擊的系統上部署后開發工具包。攻擊者通過發送精心設計的釣魚郵件,誘導受害者下載并執行惡意文件,從而啟動感染鏈。研究人員強調,鑒于誘餌文件中使用的語言,與中國相關的商業或政府部門很可能是其特定的目標。尤其是那些雇傭了遵守“遠程控制軟件規定”的人員的公司,通常被認為具有較高的商業價值和數據價值,吸引了攻擊者的注意。

二、防止 Cobalt Strike 載荷攻擊的一般措施

為了有效防止 Cobalt Strike 載荷攻擊,需要企業采取更加全面的安全措施:

1、端點檢測與響應 (EDR):部署高級的端點安全解決方案,這些工具能夠檢測和阻止 Cobalt Strike 載荷的執行和活動。

2、網絡流量監控:利用網絡監控工具檢測可疑的網絡行為,尤其是與 Cobalt Strike 的命令與控制 (C2) 通信相關的流量。

3、訪問控制和最小權限:嚴格控制遠程訪問權限,確保只有必要的用戶和設備能夠訪問關鍵系統。

4、定期安全更新:保持操作系統、應用程序和遠程訪問工具的及時更新,以修補已知的漏洞。

5、用戶培訓:定期進行安全意識培訓,教育用戶如何識別釣魚攻擊和其他社工攻擊,防止初始感染。

6、多層防御:結合使用防火墻、入侵檢測和防御系統 (IDS/IPS) 等其他安全工具,形成多層次的防御機制。

三、使用 Splashtop 防止 Cobalt Strike 載荷攻擊的一些實踐建議

使用 Splashtop 安全遠程訪問能夠在一定程度上防止 Cobalt Strike 載荷攻擊并縮小攻擊所帶來的影響,下面是一些具體的原理說明及實踐建議。

1、網絡分段及關鍵業務隔離

從 Cobalt Strike 攻擊的原理來說,它首先感染一些易感染的機器,譬如那些需要經常移動辦公、需要經常處理文件拷貝、郵件等等。然后,通過橫向移動,進一步感染網絡內其他節點,并獲取企業敏感數據或者發起其他攻擊。

針對這個行為,我們可以對這些易感染的機器和企業關鍵業務相關機器進行網絡隔離,在企業關鍵業務機器網絡設置嚴格的防火墻規則、入侵檢測和防御系統(IDS/IPS),并使用 Splashtop 安全遠程訪問產品從這些易感染的機器訪問關鍵業務機器及服務。

因為 Splashtop 安全遠程桌面是基于流媒體的私有遠程桌面協議,它本身不會突破網絡區隔,因此,能夠有效防止攻擊的橫向移動,縮小攻擊面。

2、身份及設備驗證

Splashtop 安全遠程訪問提供了多種身份及設備驗證機制,能夠有效地控制訪問的設備的可信度:

AD、SSO 等賬號集成選項

設備驗證

多因素驗證

3、嚴格的訪問權限控制

Splashtop 安全遠程訪問提供了精細化權限管理功能,幫助企業實現最小化授權:

用戶訪問設備授權:用戶僅能訪問被授權的機器。

功能精細化控制:對訪問中的功能進行控制,譬如文件傳輸等。

4、端到端數據加密

Splashtop 安全遠程訪問的數據傳輸都采用了 AES256 安全傳輸,防止中間人嗅探及攻擊。

四、關于 Splashtop 安全遠程桌面

Splashtop 安全遠程訪問產品是企業級遠程桌面產品,它具有高性能、高安全、多功能的特點,廣受世界500強企業的信賴,適用于遠程辦公、遠程技術支持等多種場景,被廣泛應用于金融、制造、娛樂與多媒體、IT服務、教育、政府等領域。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63408
  • 網絡攻擊
    +關注

    關注

    0

    文章

    332

    瀏覽量

    24633
  • Splashtop
    +關注

    關注

    0

    文章

    99

    瀏覽量

    6485
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    什么是 SASE?| 安全訪問服務邊緣

    安全訪問服務邊緣(SASE)是一種整合網絡連接與網絡安全功能于一個平臺的架構。這種架構與傳統的企業網絡相比,具有顯著的差異。SASE架構將
    的頭像 發表于 02-02 18:28 ?342次閱讀

    網絡攻擊形態持續升級,哪些云安全解決方案更能應對 DDoS 等復雜威脅?

    深刻演變。 在這一背景下,企業和 AI 平臺都會不斷追問一個問題: 面對不斷升級的攻擊形態,哪些云安全解決方案,才能真正防范 DDoS 以及其他復雜的網絡
    的頭像 發表于 12-17 09:53 ?406次閱讀

    芯盾時代零信任安全網關助力企業破解訪問控制難題

    數據分類分級,是企業數據安全體系建設的基石。通過梳理全量數據,給不同數據“貼標簽”,企業能夠明確數據的保護優先級,從而為不同的數據匹配相應的訪問控制措施。
    的頭像 發表于 11-26 09:31 ?601次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    網絡威脅,建議金融、能源、政務及其他各行業單位/企業應將攻擊逃逸測試作為安全設備上線前的強制性驗收環節,并建立常態化的定期測試機制,尤其對核心業務系統需通過周期性測試持續驗證防護有效
    發表于 11-17 16:17

    10大終端防護實踐,筑牢企業遠程辦公安全防線

    隨著遠程與混合辦公模式的普及,企業終端設備數量激增,安全防護范圍也從辦公室網絡延伸至每個遠程接入點。終端
    的頭像 發表于 10-30 17:01 ?1028次閱讀
    10大終端防護實踐,筑牢<b class='flag-5'>企業</b><b class='flag-5'>遠程</b>辦公<b class='flag-5'>安全</b>防線

    企業安全訪問網關:ZeroNews反向代理

    花半天時間配置VPN賬號。” 這些場景您是否遇到過? 傳統的VPN(虛擬專用網)在為企業提供遠程接入能力的同時,其 “全有或全無” 的粗放式網絡接入模式,已成為企業
    的頭像 發表于 10-14 10:50 ?326次閱讀
    <b class='flag-5'>企業</b><b class='flag-5'>安全</b><b class='flag-5'>訪問</b>網關:ZeroNews反向代理

    傳統 VPN 已過時?Splashtop 如何重塑安全遠程連接

    隨著遠程辦公和跨地域協作日益普及,企業安全、高效遠程訪問解決方案的需求持續攀升。傳統VPN技術雖然在歷史上承擔了重要角色,但其在設計理念、
    的頭像 發表于 10-13 17:19 ?1279次閱讀
    傳統 VPN 已過時?Splashtop 如何重塑<b class='flag-5'>安全</b><b class='flag-5'>遠程</b>連接

    遠程訪問NAS不折騰,輕松獲取固定訪問地址!

    對于自建NAS(如FreeNAS、TrueNAS、Unraid)或品牌NAS(群暉、鐵威馬、威聯通、華蕓、綠聯、極空間等)用戶而言,外出時如何快速、安全遠程訪問存儲數據,一直是大家的核心需求
    的頭像 發表于 09-02 19:20 ?856次閱讀
    <b class='flag-5'>遠程</b><b class='flag-5'>訪問</b>NAS不折騰,輕松獲取固定<b class='flag-5'>訪問</b>地址!

    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的安全漏洞 絕大多數缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構在調研樣本中占
    的頭像 發表于 08-04 19:25 ?1.1w次閱讀
    IBM調研報告:13%的<b class='flag-5'>企業</b>曾遭遇AI模型或AI應用的<b class='flag-5'>安全</b>漏洞 絕大多數缺乏完善的<b class='flag-5'>訪問</b>控制管理

    ZeroNews內網穿透安全策略深度解析:構建企業安全連接體系

    通過ZeroNews(零訊)的安全策略,企業可在無公網IP環境下,構建兼顧便捷性與安全性的遠程訪問體系,為數字化轉型提供堅實保障。
    的頭像 發表于 08-04 11:45 ?796次閱讀
    ZeroNews內網穿透<b class='flag-5'>安全</b>策略深度解析:構建<b class='flag-5'>企業</b>級<b class='flag-5'>安全</b>連接體系

    芯盾時代零信任安全網關的應用場景

    近年來,越來越多的企業選擇用零信任替換VPN,構建新型遠程訪問系統,保證遠程辦公、遠程運維的安全
    的頭像 發表于 07-25 17:40 ?1194次閱讀

    芯盾時代中標全球家居品牌企業

    芯盾時代中標全球家居品牌企業!芯盾時代運用零信任網絡訪問等技術,基于客戶現有賬號體系,對用戶、設備、應用的身份進行標識和校驗,構建動態的、隨身的、微粒化的安全邊界,
    的頭像 發表于 07-17 10:05 ?1062次閱讀

    TCP攻擊是什么?有什么防護方式?

    隨著網絡的高速發展,越來越多的企業都將業務部署在線下機房或者云上。隨之而來的就是各種各樣的網絡攻擊,如DDoS攻擊、CC
    的頭像 發表于 06-12 17:33 ?1005次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊
    的頭像 發表于 05-16 17:35 ?897次閱讀
    官方實錘,微軟<b class='flag-5'>遠程</b>桌面爆高危漏洞,<b class='flag-5'>企業</b>數據<b class='flag-5'>安全</b>告急!

    戴爾科技如何助力企業網絡安全

    數據安全如同懸在企業頭頂的“達摩克利斯之劍”,隨著新技術的飛速發展,企業運營愈發依賴網絡與數據,然而這也為網絡威脅和
    的頭像 發表于 03-10 15:51 ?847次閱讀