热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

盘点:你最可能面对的五种网络攻击

作为一名咨询师,我看到的最大的安全问题之一是感知:企业认为他们面临的威胁往往与构成最大风险的威胁大不相同。例如,他们雇用我来部署最先进的公

作为一名咨询师,我看到的最大的安全问题之一是感知:企业认为他们面临的威胁往往与构成最大风险的威胁大不相同。例如,他们雇用我来部署最先进的公钥基础结构(PKI)或企业级入侵检测系统时,其实他们真正需要的是更好的补丁。

事实上,大多数公司都面临着同样的威胁,并且应该尽最大努力来抵消这些风险。以下是五种最常见的(也是最成功的)网络攻击类型。

1.社交工程恶意软件

最近通常由数据加密勒索软件引导的社交工程恶意软件提供了头号攻击方法(不是缓冲区溢出,错误配置或高级攻击)。最终用户以某种方式被欺骗运行木马程序,这些程序通常来自他们信任并经常访问的网站。其他无辜的网站是暂时妥协交付恶意软件,而不是正常的网站编码。

恶意网站告诉用户安装一些新的软件以访问网站,运行假的防病毒软件,或者运行其他“关键”软件。经常指示用户点击浏览器或操作系统发出的任何安全警告,并禁用任何可能妨碍他们的防御措施。

有时木马程序假装做一些合法的事情,有时它会逐渐消失,开始进行流氓行为。社交工程的恶意软件程序每年都会造成数亿次黑客攻击。与这些数字相比,所有其他黑客类型都不值一提。

对策: 社交工程恶意软件程序最好通过持续的终端用户教育来处理,这些教育涵盖了当今的威胁(例如,提示用户运行惊喜软件的可信网站)。企业可以通过不允许用户使用提升的凭证在网上冲浪或回复电子邮件来进一步保护自己。一个最新的反恶意软件程序是必要的,但是强大的终端用户教育提供了更好的性价比。

2.密码网络钓鱼攻击

紧随其后的是密码网络钓鱼攻击。大约60%到70%的电子邮件是垃圾邮件,其中大部分是网络钓鱼攻击,目的是欺骗用户的登录凭证。幸运的是,反垃圾邮件供应商和服务已经取得了很大的进步,所以我们大多数人都有相当干净的收件箱。尽管如此,我们每天还是会收到几封垃圾邮件,其中至少有几封是仿冒合法邮件的钓鱼邮件。

我认为一封有效的网络钓鱼邮件是一件腐败的艺术品:每样东西看起来都很棒;它甚至警告读者不要上当受骗。唯一能让它消失的是要求保密信息的流氓链接。

对策: 密码网络钓鱼攻击的主要对策是拥有无法放弃的登录。这意味着双因素身份验证(2FA),智能卡,生物识别和其他带外认证方法(如电话或短信)。如果您可以为登录启用除简单登录名/密码组合之外的其他内容,并且只需要更强大的方法,那么您就打败了密码钓鱼游戏。

如果您遇到一个或多个系统的简单登录名/密码组合,请确保使用准确的防网络钓鱼产品或服务,并通过更好的最终用户培训降低风险。我也喜欢在URL字符串中突出显示主机真实域名的浏览器。例如windowsupdate.microsoft.com。malware.com更为明显。

3.未修补的软件

紧随社交工程恶意软件和网络钓鱼之后的是具有(可用)未修补漏洞的软件。最常见的未打补丁和被利用的程序是浏览器插件程序,如Adobe Reader和人们经常用来网上冲浪的便捷程序。多年以来一直是这种方式,但奇怪的是,我曾经审计过的公司中,没有一家能完美修复软件。甚至都不是很接近,让我非常费解。

对策:立即 停止您正在做的事情并确保您的补丁是完美的。如果你做不到,请确保它在开发的产品周围是完美的,无论它们在给定的时间段内发生了什么。每个人都知道,更好的修补是降低风险的好方法。成为少数真正做到这一点的组织之一。更好的是,确保您100%地修补了最有可能被利用的程序,而不是试图在所有软件程序上完全修补。

4.社交媒体威胁

我们的网络世界是一个社交世界,他由Facebook、Twitter、领英(LinkedIn)或其他国家流行的社交网站主导。社交媒体威胁通常以恶意朋友或应用程序安装请求的形式出现。如果你很不幸地接受了这个请求,你通常会放弃比你预想的更多的社交媒体账号访问权。企业黑客喜欢利用企业社交媒体账户来收集可能在社交媒体网站和企业网络之间共享的密码。目前许多最糟糕的黑客攻击开始只是简单的社交媒体攻击,大家千万不要低估它的潜力。

对策:必须对社交媒体威胁进行终端用户教育。也要确保你的用户知道,不要与任何其他外国网站分享他们的公司密码。在这里,使用更复杂的2FA登录也会有所帮助。最后,确保所有的社交媒体用户都知道如何举报一个被劫持的社交媒体账户,无论是他们自己的账户,还是其他人的账户。有时候可能是他们的朋友首先发现了问题。

5. 先进的持续威胁

据我所知,只有一家大公司没有因为高级持续威胁(APT)窃取知识产权而遭受重大损失。APT通常通过社交工程木马或网络钓鱼攻击获得立足点。

一种非常流行的方法是,让APT攻击者向多个员工电子邮件地址发送特定的网络钓鱼活动(称为鱼叉式网络钓鱼)。网络钓鱼电子邮件包含木马附件,至少会有一名员工被欺骗运行。在最初的执行和计算机接管后,APT攻击者可以在几小时内危及整个企业。这很容易实现,但清理其实十分麻烦。

对策: 检测和预防APT可能很困难,尤其是面对高级黑客时。前面提到的所有建议都适用,但您还必须学会了解网络中合法的网络流量模式,并对意外流量发出警报。APT不知道哪台计算机通常与哪台计算机通信,但你可以。现在就开始跟踪您的网络流量,并很好地处理从哪里到哪里的流量。APT会把大量的数据从一台服务器复制到另一台服务器上通常不通信的计算机上。当他们这样做的时候,你可以抓住他们。

其他常见的攻击类型,如SQL注入、跨站点脚本、传递哈希和密码猜测,与这里列出的五种攻击类型相比,几乎没有达到高级别攻击。保护自己不受前五种威胁的影响,你就能大大降低环境中的风险。

最重要的是,我强烈建议每个企业确保其防御和缓解措施与最重要的威胁保持一致。不要成为那种把钱花在高投入、高知名度项目上的公司,而坏人却继续利用那些很容易被封锁的路线潜入。

最后,利用专门检测APT类型攻击的产品或服务。这些产品或服务可以在您的所有计算机上运行,比如基于主机的入侵检测服务,可以整理事件日志,寻找恶意迹象。你很难检测到APT的日子已经一去不复返了。无数的供应商已经填补了之前的空白,正等着向你出售保护。

总的来说,要找出您的企业最大的威胁是什么,并做好最充分的准备。太多的公司把资源浪费在错误的、不太可能发生的情况上。将他们的威胁情报与您的环境的组成和漏洞进行比较,并确定您应该为什么做最充分的准备。



推荐阅读
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 科研单位信息系统中的DevOps实践与优化
    本文探讨了某科研单位通过引入云原生平台实现DevOps开发和运维一体化,显著提升了项目交付效率和产品质量。详细介绍了如何在实际项目中应用DevOps理念,解决了传统开发模式下的诸多痛点。 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 本主题面向IT专业人士,介绍了Windows Server 2012 R2和Windows Server 2012中的组托管服务账户(gMSA),涵盖了其应用场景、功能改进、硬件和软件要求以及相关资源。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 数据库内核开发入门 | 搭建研发环境的初步指南
    本课程将带你从零开始,逐步掌握数据库内核开发的基础知识和实践技能,重点介绍如何搭建OceanBase的开发环境。 ... [详细]
  • 探讨了小型企业在构建安全网络和软件时所面临的挑战和机遇。本文介绍了如何通过合理的方法和工具,确保小型企业能够有效提升其软件的安全性,从而保护客户数据并增强市场竞争力。 ... [详细]
  • 在众多不为人知的软件中,这些工具凭借其卓越的功能和高效的性能脱颖而出。本文将为您详细介绍其中八款精品软件,帮助您提高工作效率。 ... [详细]
  • 网易严选Java开发面试:MySQL索引深度解析
    本文详细记录了网易严选Java开发岗位的面试经验,特别针对MySQL索引相关的技术问题进行了深入探讨。通过本文,读者可以了解面试官常问的索引问题及其背后的原理。 ... [详细]
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 本文详细介绍如何利用已搭建的LAMP(Linux、Apache、MySQL、PHP)环境,快速创建一个基于WordPress的内容管理系统(CMS)。WordPress是一款流行的开源博客平台,适用于个人或小型团队使用。 ... [详细]
author-avatar
mobiledu2502890883
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有