国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

部署一項有效的企業安全策略需要了解黑客的攻擊手法,技術和步驟

pIuy_EAQapp ? 來源:lp ? 2019-04-23 17:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客攻擊在大眾心里神秘而高端,但很多攻擊實際上并沒有電影劇情中那么“酷炫”,最常見的攻擊僅僅是利用脆弱的、盜用的憑證完成登錄就行了。

數據泄露的案例數量近年來居高不下。與大眾想法和電影劇情相反,網絡攻擊極少情況下是由神秘的電腦高手軍團發起,而且攻擊者也不都是通過最先進的技術滲透到企業的周邊防御中。現實可以說是截然不同的:網絡攻擊者不再以黑客技術進行入侵——他們僅僅是利用脆弱的、竊取的或是盜用的憑證完成登錄就行了。部署一項有效的企業安全策略需要了解黑客的攻擊手法,技術和步驟——通常我們將這三點簡稱為TTP。

多年來,黑客技術的解析總是被弄得很玄乎,而且讓大家以為數據泄露通常都是利用零日漏洞,而且需要大量復雜代碼才能入侵到那些堅不可摧的周邊防御中。然而,線上問題的反饋分析表明,攻擊之源經常就是被破壞的憑證。

萬豪國際集團,快餐連鎖唐恩都樂和美國思杰公司遭遇的數據入侵事件只是其中的冰山一角。據Centrify最近的一份研究表明,74%的受訪企業的入侵都與盜用特權賬戶有關。這與Forrester估計的80%的占比很接近。

當特權賬戶被盜用,網絡攻擊者會假裝是正式員工或是系統后臺,再執行惡意操作,且不會被安全防護軟件檢測為入侵者。一旦黑客盜用了特權賬戶,就能在網絡環境中隨意來去,竊取數據或搞破壞。

目前的網絡攻擊風格

網絡攻擊風格五花八門,但都包含三個主要階段,而且適用于外部和內部威脅:

第一階段:盜用

現在,多數網絡攻擊都是通過憑據收割的行動從前端進入。常見的憑據收割方式包括社工技巧,密碼嗅探,網絡釣魚,數據掃描,惡意軟件攻擊或是綜合以上幾種方式。網絡罪犯們還會利用暗網上獲取的數百萬憑據。一旦掌握被竊的,弱密碼的或是已經曝光的憑據,攻擊者就可以暴力破解,憑據嗅探或口令攻擊等方式登錄到目標網絡環境中。

由于賬戶盜用攻擊可以繞開最堅固的安全防護,企業需要改變思路,利用“零信任”方法,假設攻擊者已經潛伏在網絡中。這將很好的影響企業的網絡安全架構。

第二階段:挖掘

一旦進入目標環境內部,黑客可以通過偵察來識別常規IT日程,安全措施,網絡流量,還可以掃描整個IT環境全盤了解網絡資源,特權賬戶和服務。域控制器ActiveDirectory和服務器都是被偵察的主要對象,因為在這些目標里,黑客可以獲取額外的特權憑據,從而得到更多的優先訪問權限。

為了極大地限制黑客執行偵察和橫向移動的能力,企業應該考慮PAM(優先訪問管理)的最佳案例:

一律采用多因素驗證

部署適可而止和即時的優先權限

開辟一塊“訪問區域”

利用“安全管理環境”

第三階段:偷數據并掩蓋自己的行為

一旦攻擊者發現有價值數據的隱藏之處,他們一般會想辦法提升自己的權限,目的是竊取數據并隱藏自己的行為以避免被檢測到。通常,他們還會用SSH密鑰創建一個后門,留給自己以后竊取更多數據。

預防數據被竊的幾種方法包括:部署微軟推薦的MFA,對管理員賬戶作“空氣隔離”,采用基于主機的審查和監控,利用機器學習法則監控特權賬戶的行為,識別“不恰當”操作和高風險操作,并對其發起警告。

最后,了解黑客的TTP(攻擊手法,技術和步驟)可為協調防御措施和威脅提供一個路線圖。在這種情況下,企業需要意識到基于外圍環境的安全問題,也就是說光是注意安全防護端點,防火墻和網絡是不夠的。身份管理問題已經成為了新的外圍安全問題,也成為了減輕身份盜用的戰場。要通過驗證訪問者身份,訪問請求發出的代碼語境,訪問環境的風險程度來部署最低級別的授權控件,如此才可以防止賬戶盜用造成的攻擊。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 黑客
    +關注

    關注

    3

    文章

    284

    瀏覽量

    23094
  • 網絡攻擊
    +關注

    關注

    0

    文章

    332

    瀏覽量

    24634

原文標題:解析黑客攻擊:設想與現實

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    直流固態變壓器控制策略仿真解決方案

    實物仿真平臺,可實現DCSST控制策略建模、部署、硬件在環測試的全流程覆蓋,有效提升控制策略的可靠性與適配性,降低開發成本和測試風險,為DCSST的工程化應用及直流微電網的規模化推廣提
    發表于 03-06 09:26

    什么是零日漏洞?攻防賽跑中的“時間戰”

    在極短時間內完成漏洞檢測、優先級評估和補丁部署。然而傳統補丁工具響應遲緩、流程依賴人工,往往難以在攻擊窗口期內完成有效防護。企業迫切需要能夠
    的頭像 發表于 01-07 16:59 ?725次閱讀
    什么是零日漏洞?攻防賽跑中的“時間戰”

    行業觀察 | 微軟2025年末高危漏洞更新,57關鍵修復與安全策略指南

    ,1漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數項漏洞被評估為極有可能被利用。企業面臨的Windows桌面與服務器安全管理壓力顯著增加。盡管本
    的頭像 發表于 12-11 16:59 ?1402次閱讀
    行業觀察 | 微軟2025年末高危漏洞更新,57<b class='flag-5'>項</b>關鍵修復與<b class='flag-5'>安全策略</b>指南

    遠程辦公防線不 “失守”,終端防護策略全解析

    隨著企業日益擁抱遠程與混合辦公模式,如何有效保護所有遠程終端已成為核心關切。終端安全策略因此成為關鍵——企業需要建立明確的規范與規則,在保障
    的頭像 發表于 12-02 17:04 ?518次閱讀
    遠程辦公防線不 “失守”,終端防護<b class='flag-5'>策略</b>全解析

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    攻擊逃逸測試通過主動模擬協議混淆、流量分割、時間延遲等高級規避技術,能夠深度驗證網絡安全設備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區和策略缺陷,還能
    發表于 11-17 16:17

    芯源半導體安全芯片技術原理

    物理攻擊,如通過拆解設備獲取存儲的敏感信息、篡改硬件電路等。部署在戶外的物聯網設備,如智能電表、交通信號燈等,更容易成為物理攻擊的目標。 芯源半導體的
    發表于 11-13 07:29

    數據中心用鋰電,安全設計、科學選型、合理部署是關鍵

    數據中心應用鋰電本身并無不妥,關鍵在于實現電池技術、應用場景與安全策略的精準匹配和規范執行,不在于“用”,而在于“用對”。
    的頭像 發表于 10-10 09:33 ?800次閱讀
    數據中心用鋰電,<b class='flag-5'>安全</b>設計、科學選型、合理<b class='flag-5'>部署</b>是關鍵

    知行科技機器人業務新獲一項合作

    近日,知行科技的機器人業務新獲一項合作,國內頭部機器人公司委托開發背包式機器人全棧解決方案。
    的頭像 發表于 09-03 18:12 ?805次閱讀

    芯盾時代IAM助力企業守好身份安全防線

    IBM最新發布的《2025年X-Force威脅情報指數》報告(以下簡稱《報告》)顯示,利用有效賬戶憑證發起攻擊黑客最常用的初始入侵手段,占總攻擊數量的30%,與利用公開應用漏洞的
    的頭像 發表于 08-07 14:18 ?1183次閱讀

    ZeroNews內網穿透安全策略深度解析:構建企業安全連接體系

    通過ZeroNews(零訊)的安全策略企業可在無公網IP環境下,構建兼顧便捷性與安全性的遠程訪問體系,為數字化轉型提供堅實保障。
    的頭像 發表于 08-04 11:45 ?800次閱讀
    ZeroNews內網穿透<b class='flag-5'>安全策略</b>深度解析:構建<b class='flag-5'>企業</b>級<b class='flag-5'>安全</b>連接體系

    單向光閘:用光束筑起數據安全的“光之墻”

    跨越房間放置,實現房間隔離 器件與系統全國產化 ■應用領域 公檢法司以及軍工等涉密政府部門,由政務外網向政務內網報送數據 醫療、能源、企業等單位,低密級網絡向高密級網絡傳輸數據 需要文件單向傳輸、文件擺渡的場合 工業控制系統、工業物聯網的網絡
    發表于 07-18 11:06

    未來汽車安全需從系統級考量

    )以及與邊緣服務器和服務的連接數量也在不斷增加,這為攻擊增加了多種新的途徑。要確保車輛的安全,工程師首先需要識別所有可能的連接點。過去,車輛的安全策略中會采用多個E
    的頭像 發表于 05-23 11:51 ?732次閱讀
    未來汽車<b class='flag-5'>安全</b>需從系統級考量

    華為聯合發布2024年全球DDoS攻擊態勢分析報告

    在智能化轉型的浪潮中,企業對網絡的依賴程度與日俱增。與此同時,DDoS攻擊以其迅猛的增長態勢、復雜的攻擊手法,成為2024年突出的網絡安全
    的頭像 發表于 04-10 09:59 ?1004次閱讀

    DeepSeek企業部署實戰指南:以Raksmart企業服務器為例

    策略及注意事項,幫助企業實現高效、安全的AI應用落地。主機推薦小編為您整理發布Raksmart企業服務器部署DeepSeek的實戰
    的頭像 發表于 03-12 11:33 ?1121次閱讀

    戴爾科技如何助力企業網絡安全

    數據安全如同懸在企業頭頂的“達摩克利斯之劍”,隨著新技術的飛速發展,企業運營愈發依賴網絡與數據,然而這也為網絡威脅和攻擊敞開了大門,特別是勒
    的頭像 發表于 03-10 15:51 ?851次閱讀