如何降低網路攻擊者入侵風險
儘管企業會花費大量資源來提高組織安全性,但不能做到絕對的100%安全。網路攻擊通常會影響企業資料的機密性,完整性和可用性。
網路攻擊存在以下幾種型別:
勒索軟體
勒索軟體是一種專門用於阻止資料訪問的惡意軟體。勒索軟體通常對資料進行加密,因此資料不能像往常一樣被訪問。網路攻擊者使用這種惡意軟體加密資料,並要求提供解碼金鑰的贖金。因此得名勒索軟體。
資料洩露
資料洩露是網路攻擊者試圖獲取組織敏感資料的攻擊型別。一旦他們拿到資料就會竊取資料。然後將這些竊取的資料在各種市場上出售給感興趣的人,或者他們直接釋出這些資料。不管怎樣,這對組織來說都是巨大的風險。
拒絕服務 (DoS)
拒絕服務攻擊的目的是透過使企業的服務不可用來損害其運營。這是透過大量的請求使伺服器不堪重負,從而導致伺服器變慢或崩潰來實現的。
帳戶洩露
賬戶洩露通常不是網路攻擊的最終目標,而是中間步驟。網路攻擊者利用社會工程、暴力強迫或利用其他安全弱點來破壞賬戶。
在對企業網路進行破壞之前一般會有5個階段:
-
偵測
-
掃描
-
開發
-
維護訪問
-
覆蓋跟蹤
偵測
偵測是網路攻擊者攻擊週期的第一個階段,試圖熟悉目標。收集這些資訊可以建立一個目標的粗略藍圖,用來計劃他們的攻擊。偵測有兩種型別:
主動偵測:在這種型別中,攻擊者與目標交戰或通訊,目標系統可以檢測到偵測活動。主動偵察的一個簡單示例是 ping 探測器。
被動偵察:採用更隱蔽的方法。攻擊者不與目標系統互動,而是嘗試收集其他平臺上已有的資訊。例如,使用搜尋引擎或人員資料庫。
掃描
在此階段,網路攻擊者使用從上一階段收集的資訊,並嘗試找到可以利用的缺陷和安全漏洞。掃描可以非常簡單,只需識別攻擊者可能試圖攻擊的服務,或者執行漏洞掃描來識別要利用的現有漏洞。此外,駭客還可以使用網路掃描來探測目標的網路,以繪製目標的基礎設施。
開發
這是真正“入侵”發生的階段。網路攻擊者利用安全漏洞,破壞目標的安全性,並獲得訪問其系統的許可權。根據漏洞的型別和攻擊者的意圖,駭客可以執行各種惡意操作。例如,他們可以試圖獲得更高的特權或訪問網路中的關鍵系統,或竊取資料。
維護訪問
在大多數有針對性的網路攻擊中,當攻擊者成功突破防禦時,他們都有一個遵循的計劃。有時可能想進一步利用目標或執行更多惡意操作。因此,網路攻擊者通常會採取措施保持對被破壞系統的持續訪問。
覆蓋軌跡
完美的網路攻擊是指系統沒有意識到攻擊已經發生。出於這個目的,網路攻擊者會試圖清除他們可能留下的所有證據和痕跡。即使系統識別出了漏洞,刪除或修改一些資料,如日誌、登錄檔項等,也會使識別變得困難。
如何減少網路攻擊
為了防止網路攻擊者在組織系統內長期潛伏,可以採取以下措施:
社交工程和密碼
組織培訓企業員工進行基本安全實踐方面培訓,瞭解社會工程及如何應對。使用強密碼,識別釣魚郵件及其他可疑資料等。除此之外,MFA和其他強大的身份驗證機制將增加更多的安全性。
漏洞管理
漏洞是網路攻擊者入侵系統的常用方式之一,除了投入精力修復漏洞外,在軟體開發期間透過靜態程式碼檢測有助於從源頭減少缺陷及漏洞,降低漏洞利用風險。
防火牆、IDS 和 IPS
如今,防火牆、IDS 和 IPS已成為網路安全常見的一部分。它們是抵禦 APT 的第一道防線。這些工具利用指示攻擊的規則,從而防止常見的 APT。
檢視安全關鍵活動
密切留意對安全至關重要的活動,例如新帳戶的建立、特權更改、新服務、日誌服務的問題等,這些活動可能是網路入侵的早期跡象。
檢測篡改
駭客試圖篡改關鍵檔案,如作業系統檔案、配置檔案和登錄檔項。如果不進行監視和調查,這些更改可能會在發起最終攻擊時使防禦薄弱,或者可能難以更深入地挖掘事件。
端點檢測和響應 (EDR)
EDR監視和控制端點活動。如果駭客計劃感染一個系統,然後透過網路傳播感染。EDR可以檢測第一個系統的感染並隔離資產,將其與網路中的其他節點隔離。
查詢異常
異常是任何不正常的行為。查詢異常有助於識別感染或持續存在的早期跡象。例如,如果有 2 個資產沒有理由相互通訊,但它們之間存在資料傳輸,則需要調查。
異常指任何不正常的行為。尋找異常可以識別感染或網路攻擊持續存在的早期跡象。
來源:
https://www.softwaresecured.com/preventing-attackers-from-gaining-persistence-within-your-environment/
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2922576/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 降低網路攻擊風險
- 重要知識點:如何降低DNS攻擊的風險DNS
- 如何降低網站被攻擊的風險?常用防護措施有哪些?網站
- 佔據攻防“先機”:如何利用安全情報降低攻擊風險?
- 勒索軟體屢禁不止 如何降低遭受勒索軟體攻擊的風險?
- 網路攻擊為何是經濟體最大的風險
- 窺探攻擊者入侵企業網路的蛛絲馬跡
- 518雲盒伺服器:網路攻擊與網路入侵伺服器
- 分析HTTP請求以降低HTTP走私攻擊HTTP資料接收不同步攻擊的風險HTTP
- 13 種危險的網路攻擊
- 微軟:網路攻擊已成企業面臨的最大安全風險微軟
- 百萬路由器存攻擊風險、朝鮮支援的駭客正入侵美英|11月19日全球網路安全熱點路由器
- 網路攻擊
- Marsh&微軟:網路攻擊已成企業面臨的最大安全風險微軟
- 怎麼防止網站不被攻擊和入侵網站
- 常用軟體WinRAR中現新安全漏洞 可致攻擊者入侵網路修改資料
- 如何更好地緩解網路攻擊
- IBM X-Force Red 發現新型網路風險:用郵寄方式入侵 WiFi 網路IBMWiFi
- IBM X-Force Red發現新型網路風險:用郵寄方式入侵WiFi網路IBMWiFi
- 網際網路公司如何防禦DDoS攻擊?
- 網站上的第三方指令碼為網路攻擊者提供攻擊媒介網站指令碼
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- 攻擊面管理預防網路攻擊原理?
- 直播行業如何防禦網路攻擊?行業
- 如何有效防止網路攻擊?建議收藏!
- 專案風險管理:透過五步降低風險
- [計算機網路]網路攻擊計算機網路
- 網路釣魚攻擊
- 網路攻擊泛談
- 防止網站被入侵攻擊的五個辦法網站
- 什麼是網路攻擊?常見的網路攻擊手段有哪些?
- 盜版使用者面臨的“APT攻擊”風險 “:Bloom”病毒分析報告APTOOM
- 如何使用Linux命令來防禦網路攻擊?Linux
- 常見網路攻擊有哪些?如何防禦?
- 無線網路攻擊有哪些?如何防護?
- 醫療行業如何應對網路攻擊?行業
- 電商平臺如何防禦網路攻擊?
- Cilium是如何防止常規網路攻擊的?