了解運營環境的復雜性,并知道是什么讓企業獲利
IT系統的復雜性使企業能夠極大地擴展他們開展業務的方式和地點,但它也使防御網絡攻擊以及在受到網絡攻擊之后進行恢復變得更具挑戰性,因此企業需要提前做好準備。越了解運營環境以及是什么業務為企業創造了更多的收入,那么就可以越快地恢復運行,并最大限度地減少業務影響,企業這樣可以及時止損。
了解合作伙伴
企業的安全團隊處理網絡攻擊和數據泄露行為需要來自許多不同領域的專業人員的幫助。應該在受到網絡攻擊之前就知道需要與誰合作一起應對,并達成一致意見,以便每個人在發生這樣的事情時都做好準備。Wuchner表示,這可確保企業快速響應以減少聲譽損失以及相關成本。它還確保合作的專家可以按合同收取費用,而不是按緊急處理事項來收費。
詳細記錄發生數據泄露的步驟
應該事先了解其技能和權限的限制,并詳細記錄發生數據泄露時每個步驟或行動的負責人。
實踐違規事件的響應
企業需要對響應網絡攻擊事件進行練習,可以在發生網絡攻擊事件時減少恐懼和恐慌。
聘請曾處理過數據漏洞的安全專家
在一些數據泄露事件發生后,一些安全專業人士認為那些被黑客攻擊企業的IT安全人員的職業生涯可能終結。事實并非如此,這些工作人員在處理數據泄露方面有著寶貴的經驗。
概述和準備監管要求
越來越多的國家和地區實施了規定企業應該如何處理數據泄露行為的法規,包括企業必須以多快的速度通知用戶他們的信息已被泄露,如果需要為這些用戶提供任何服務,以及什么情況下需要采取這些行動。
關注供應鏈的安全
黑客越來越多地利用被入侵和攻擊的企業來攻擊其他受害者,因此要為這種情況做好準備。
加強檢測和隱身模式的能力
應對導致高昂損失的黑客攻擊的最有效方法之一是對網絡攻擊者的行為進行檢測。及早發現網絡攻擊者的行為有助于消除網絡攻擊活動。這當然很重要,但在不讓網絡攻擊者知道他們已被識別的情況下這樣做變得越來越重要。
盡早讓高管做好減少數據泄露損失的準備
在遭遇數據泄露之后,需要快速應對和處理,因為在幾天之內可能會對企業造成無法彌補的傷害。
帥末 的所有回復(678)
排序:
物聯網云計算Web應用安全防護手段有以下這些:
交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。
分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。
將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。
控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。
整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。
利用網絡訪問控制(NAC):組織可以通過實施由適當的交換機和無線同化組成的NAC解決方案來成功提高IoT安全性。此設置可以幫助檢測大多數設備并識別網絡中有問題的連接。NAC解決方案(例如ForeScout,Aruba ClearPass或CISCO ISE)是保護企業網絡安全的有效工具。如果NAC解決方案不在預算范圍內,則可以利用漏洞掃描程序來實現此目的。
管理更新的軟件:擁有過時的軟件可以直接影響您組織的IoT安全。嘗試通過使它們保持最新狀態并更換硬件來管理IoT設備,以確保平穩運行。延遲更新可以證明是保護數據并引發嚴重的網絡安全漏洞的關鍵因素。
rootkit病毒的防御措施有以下這些:
安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。
謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。
阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。
使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。
禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。
更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。
保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。
資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。
安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。
使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。
監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。
避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.
根據《信息系統安全等級保護實施指南》中指出自主保護原則指的是信息系統運營、使用單位及其主管部門按照國家相關法規和標準,自主確定信息系統的安全保護等級,自行組織實施安全保護。
其他三個原則如下:
重點保護原則:根據信息系統的重要程度、業務特點,通過劃分不同安全保護等級的信息系統,實現不同強度的安全保護,集中資源優先保護涉及核心業務或關鍵信息資產的信息系統。
同步建設原則:信息系統在新建、改建、擴建時應當同步規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應。
動態調整原則:要跟蹤信息系統的變化情況,調整安全保護措施。由于信息系統的應用類型、范圍等條件的變化及其他原因,安全保護等級需要變更的,應當根據等級保護的管理規范和技術標準的要求,重新確定信息系統的安全保護等級,根據信息系統安全保護等級的調整情況,重新實施安全保護。
等保中對安全管理人員有以下要求:
對安全管理機構的負責人和關鍵崗位的人員進行安全背景和安全技能審查,符合要求的人員方能上崗,關鍵崗位包括與關鍵業務系統直接相關的系統管理、網絡管理、安全管理等崗位。關鍵崗位應專人負責,并配備2人以上共同管理。
運營者應建立網絡安全教育培訓制度,定期開展基于崗位的網絡安全教育培訓和技能考核,應規定適當的關鍵信息基礎設施從業人員和網絡安全關鍵崗位從業人員的年度培訓時長,教育培訓內容應包括網絡安全相關制度和規定、網絡安全保護技術、網絡安全風險意識等。
在上崗前對人員進行安全背景審查,當必要時或人員的身份、安全背景等發生變化時(例如取得非中國國籍)應根據情況重新進行安全背景審查。應在人員發生內部崗位調動時,重新評估調動人員對關鍵信息基礎設施的邏輯和物理訪問權限,修改訪問權限并通知相關人員或角色。應在人員離崗時,及時終止離崗人員的所有訪問權限,收回與身份認證相關的軟硬件設備,進行離職面談并通知相關人員或角色。
與從業人員簽訂安全保密協議,在安全保密協議中,應約定安全職責、獎懲機制,以及當離崗后的脫密期限。
企業進行云計算SLA評估的原則有以下這些:
保持SLA條文的簡明扼要:要關注公司的重點業務和管理業務成果的指標,而不是技術參數。要以業務的目標作為終極目標,而不是為了云計算的SLA刻意提供什么。我們必須找到那些潛在的漏洞,和供應商明確可對于這些漏洞及其相關的補救措施達成一致意見。同時,需要為獨特的內容條款明確各自的責任。
考慮獨特的業務需求:你需要了解一個云計算供應商是如何處理客戶的一次性需求的。由于大多數供應商都是通過多租戶和資源共享的方式給客戶提供服務的,所以他們的SLA考慮更加寬泛,往往適合于普通客戶而不適合你的特定業務。因此,需要特別考慮獨特的業務要求,需要在一開始就和供應商協商好是否可以個性化,以滿足特定要求的SLA。
SLA和服務質量:理解云計算服務的規格、服務的可用性以及服務的質量是很有必要的。例如,樣板協議可以確保的是一定水平的服務可用性而不是服務質量。有時候在多租戶和高峰負載模式下所產生的變化往往會出乎意料地降低云計算的服務質量。導致的結果就是,雖然的確能夠滿足SLA的服務可用性指標,然后卻不能滿足對于業務服務質量的要求,這就會使企業的信息系統部門變得十分尷尬。
做好災難恢復預案:如果當意外事件或災難發生于本地網絡或供應商網絡時,用戶的數據訪問將受到怎樣的影響呢?我們在制定SLA之前需要闡明這之間的邊界,需要闡述清楚哪些是與業務流程或數據集成有依賴關系的業務。另外,還需要考慮這兩個不同云計算之間的一致性。
數據保存十分重要:定期按照一定規定或業務要求保留必要的數據或完全刪除數據。對于特殊敏感數據的訪問需要提供審計報告,任何完全刪除的信息只能被保存在內部而不是云中。
含有第三方的交付:如果私有云計算中涉及第三方,或者如果云計算服務供應商依靠第三方交付其服務,那么針對潛在的漏洞的云計算SLA評估和澄清責任,以及所有權方面的問題便變得尤為重要了,特別是在違約和出現沖突的情況下。不要被服務提供商表面看似美好的SLA條款所迷惑,要切實看清他們對于基礎設施和服務所承擔的責任。
牢記云計算標準:在涉及多個供應商的情況下,供應商SLA的靈活性、可擴展性以及合規性在長期應用中是至關重要的。隨著云計算服務的深入和普及,企業和混合云計算環境都在同步發展和成長。因此,不可避免地會出現從一個云計算供應商遷移業務和數據至另一個云計算供應商的需求。這個時候,您就需要牢記云計算服務所遵循的標準。
其他因素:與內部IT設施相比,外部云計算服務是否能與內部設置共存,或者是否存在與集成相關的負載的問題呢?潛在供應商的云計算SLA是否能解決這些問題呢?接受這些可能會導致業務受影響的問題,甚至可能被要求退款。但是無論云計算供應商的貨款退付政策是如何的自由或客戶友好,事實上退款是不可能的,而且即便有退款也通常只能夠用于未來的預付款。因此,這些非技術服務的因素也是需要考慮的。
拆了硬盤賣電腦是不會泄露信息的,硬盤是計算機最主要的存儲設備如果將計算機的硬盤拆掉后再將電腦二次出售是不會造成信息泄露的,因為你在使用計算機過程中所有的信息都存儲在硬盤中,將其拆除后計算機無法正常開機也就不會構成信息泄露了,所以說拆了硬盤賣電腦不會造成泄密。
防范個人信息泄露需要提高個人意識,常見網絡安全知識有以下這些:
避免電腦被安裝木馬程序
安裝殺毒軟件和個人防火墻,并及時升級;可以考慮使用安全性比較好的瀏覽器和電子郵件客戶端工具;不要執行任何來歷不明的軟件;對陌生郵件要殺毒后,再下載郵件中的附件;經常升級系統和更新病毒庫;非必要的網站插件不要安裝;定期使用殺毒軟件查殺電腦病毒。
日常生活中保護個人信息
不要在社交網站類軟件上發布火車票、飛機票、護照、照片、日程、行蹤等;在圖書館、打印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號;從常用應用商店下載APP,不從陌生、不知名應用商店、網站頁面下載APP;填寫調查問卷、掃二維碼注冊盡可能不使用真實個人信息。
注意預防個人信息泄露
需要增強個人信息安全意識,不要輕易將個人信息提供給無關人員;妥善處置快遞單、車票、購物小票等包含個人信息的單據;個人電子郵箱、網絡支付及銀行卡等密碼要有差異。
收快遞時要撕毀快遞箱上的面單。
在注冊時,盡可能不使用個人信息(名字、出生年月等)作為電子郵箱地址或是用戶名,容易被撞庫破解。
防止瀏覽行為被追蹤
可以通過清除瀏覽器Cookie或者拒絕Cookie等方式防止瀏覽行為被追蹤。在安全網站瀏覽資訊;對陌生郵件要殺毒后,再下載郵件中的附件;下載資源時,優先考慮安全性較高的綠色網站。有一些游戲會過度收集個人信息,如:家庭地址、身份證照片、手機號等,仔細閱讀實名信息,僅填寫必要實名信息,不能為了游戲體驗而至個人信息安于不顧。
網上購物時確保你的信息安全
網上購物時,確定你采用的是安全的連接方式。你可以通過查看瀏覽器窗口角上的閉鎖圖標是否關閉來確定一個連接是否安全。在進行任何的交易或發送信息之前閱讀網站的隱私保護政策。因為有些網站會將你的個人信息出售給第三方。在線時不要向任何人透露個人信息和密碼。
防止黑客攻擊
首先,使用個人防火墻防病毒程序以防黑客攻擊和檢查黑客程序(一個連接外部服務器并將你的信息傳遞出去的軟件)。個人防火墻能夠保護你的計算機和個人數據免受黑客入侵,防止應用程序自動連接到網站并向網站發送信息。其次,在不需要文件和打印共享時,關閉這些功能。文件和打印共享有時是非常有用的功能,但是這個特性也會將你的計算機暴露給尋找安全漏洞的黑客。一旦進入你的計算機,黑客就能夠竊取你的個人信息。
防止電腦中毒
首先,不要打開來自陌生人的電子郵件附件或打開及時通訊軟件傳來的文件。這些文件可能包含一個特洛伊木馬程序,該程序使得黑客能夠訪問你的文檔,甚至控制你的外設,你還應當安裝一個防病毒程序保護你免受病毒、特洛伊木馬程序和蠕蟲侵害。
所有的路徑屬性都可以歸為以下四種類型:
公認強制屬性:這是在路由的描述中必須出現的屬性。所有BGP路由器都必須能夠識別這種屬性,且必須存在于更新報文中。如果缺少這種屬性,路由信息就會出錯。
公認自選屬性:這是每一個路由器必須知道的屬性。所有BGP路由器都可以識別,但不一定要包括在每一個更新報文中,可以根據具體情況來選擇。
可選傳遞屬性:在自治系統之間具有可傳遞性的屬性。BGP路由器可以不支持此屬性,但它仍然會接收帶有此屬性的路由,并通告給其他對等體。
可選非傳遞屬性:如果BGP路由器不支持此屬性,該屬性被忽略,且不會通告給其他對等體。
負荷分擔的主要優點主要有以下三種:
過負荷能力強。由于每臺處理機都能單獨處理整個交換系統的正常話務負荷,故在雙機負荷分擔時,能適應較大的話務波動。
防止由軟件差錯引起的系統阻斷。由于交換軟件系統的復雜性,總會存在一些差錯。這種程序差錯往往在特定的動態環境中才顯示出來。由于雙機獨立工作,程序差錯不會在雙機上同時出現,加強了軟件故障的防護性。
在擴充新設備、調試新程序時,可使一臺處理機承擔全部話務,另一臺脫機測試,從而提供了有力的測試工具。
Cross-Frame Scripting Attack簡稱CFS攻擊,是一種利用瀏覽器允許框架(frame)跨站包含其它頁面的漏洞,在主框架的代碼中加入scirpt,監視、盜取用戶輸入。攻擊者可以利用iframe的方式包含你的網頁,采用欺騙的方式,引導用戶過來點擊,利用監聽盜取用戶輸入信息或者是利用樣式控制或者騙取用戶點擊某個特定的區域,而達到獲取劫持的目的。
針對此類型的攻擊防御手段有以下這些:
增加Token驗證:對關鍵操作增加Token參數,token必須隨機,每次都不一樣;
關于安全的會話管理,避免會話被利用:不要在客戶端保存敏感信息,比如身份驗證信息。退出、關閉瀏覽器時的會話過期機制,設置會話過機制,比如15分鐘無操作,則自動登錄超時;
訪問控制安全管理:敏感信息的修改時需要身份進行二次認證,比如修改賬號密碼,需要判斷舊密碼。建議敏感信息的修改使用POST,而不是GET,建議通過HTTP頭部中的REFERER來限制原頁面;
增加驗證碼:一般在登錄主要防暴力破解,也可以用在其他重要信息操作的表單中,但是需要考慮可用性;
驗證HTTP Referer字段:HTTP頭中的Referer字段記錄了該HTTP請求的來源地址。在通常情況下,訪問一個安全受限頁面的請求來自于同一個網站,而如果黑客要對其實施CSRF攻擊,他一般只能在他自己的網站構造請求。因此,可以通過驗證Referer值來防御CSRF攻擊。
在HTTP頭中自定義屬性并驗證:這種方法也是使用token并進行驗證,這里并不是把token以參數的形式置于HTTP請求中,而是把它放到HTTP頭中自定義的屬性里。通過XMLHttpRequest這個類,可以一次性給所有該類請求加上csrftoken這個HTTP頭屬性,并把token值放入其中。通過XMLHttpRequest請求的地址不會被記錄到瀏覽器的地址欄,也不用擔心token會透過Referer泄露到其他網站中去。
企業防御SEO中毒攻擊的措施有以下這些:
對其網絡服務器進行監測并確保其安全:以確保他們的網絡服務器不會成為攻擊者發動攻擊的管道,因為當企業網站涉及SEO攻擊事故時,企業聲譽也會受到影響。需要注意的是,攻擊者除了會將用戶從你的網站重新定向到惡意網站外,他們還會向你的網頁插入錯誤關鍵字或者meta標簽,讓搜索引擎認為你正在使用黑帽SEO技術。這可能會使你的企業網站受到來自主流搜索引擎的制裁,例如降低你們網站的排名等。因此,必須確保你的網絡服務器和網絡應用程序進行了適當的配置以防止SEO攻擊者使用的跨站腳本和其他攻擊技術。
為您自己的全網站啟用SSL:通常是在任何需要用戶輸入信息的網頁上啟用SSL,這是一個很好的開始。但是最好的做法是在整個網站上啟用SSL——即使是不需要用戶輸入任何信息的頁面——以避免從HTTP到HTTPS出現任何漏洞,確保更完整的保護。當您在SSL站點范圍內啟用SSL時,如果現代瀏覽器無法驗證通過HTTPS連接的站點證書,他們甚至會為用戶標記一個問題。這有助于提醒用戶,繼續訪問連接可能會使他們容易受到攻擊。
在公司計算機上實施HSTS策略:HSTS表示HTTP嚴格傳輸安全,并建立制度,即規定瀏覽器不應該打開沒有HTTPS連接的頁面,并且盡可能將用戶從站點的HTTP版本重定向到站點的HTTPS版本。在所有公司擁有的設備上實施這種類型的制度可以防止用戶訪問不安全的網站,因為這意味著他們將無法打開通過HTTP連接的頁面。
為所有公司用戶啟用安全的Cookie:所有網站都使用Cookie的話,能夠在會話過程中識別和記住用戶。為公司的所有用戶啟用安全Cookie意味著其他瀏覽器使用的所有Cookie將具有安全屬性,只能通過安全的HTTPS連接發送,而不是不安全的HTTP連接發送。
教育告知用戶有關潛在的漏洞:最后教育告知用戶潛在的漏洞也有很大幫助。最大的教育要點之一是告知用戶不要通過公共wifi網絡進行連接,而是始終使用VPN連接。此外,與用戶分享警告標志很有幫助,比如鼓勵他們檢查他們訪問的任何網站的URL,以確保用的是HTTPS而不是HTTP,并注意URL欄中的掛鎖,如果連接不安全的話,掛鎖將解鎖或有一個紅色叉在上面。
反調試技術,惡意代碼用它識別是否被調試,或者讓調試器失效。惡意代碼編寫者意識到分析人員經常使用調試器來觀察惡意代碼的操作,因此他們使用反調試技術盡可能地延長惡意代碼的分析時間。為了阻止調試器的分析,當惡意代碼意識到自己被調試時,它們可能改變正常的執行路徑或者修改自身程序讓自己崩潰,從而增加調試時間和復雜度。很多種反調試技術可以達到反調試效果。
總結了反調試技術有:
一、使用WindowsAPI :
IsDebuggerPresent
CheckRemoteDebuggerPresent ->call NtInformationProcess( 2參數ProcessInformationClass)
NTQueryObject(2參數ObjectInformationClass)檢查調試對象
NTQuerySystemInformation( 1參數SystemInformationClass)
ZwSetInformationThread(2參數ThreadInformationClass)設置ThreadHideFromDebugger,使線程與調試器強制分離
二、手動檢測數據結構
IsDebuggerPresent 查看peb
ProcessHeap 查看PEB結構的0x18處 ProcessHeap中的ForceFlags和Flags
檢測NTGlobalFlag
三、檢測調試器:
1、注冊表項:
SOFTWAREMicrosoftWindows NTCurrentVersionAeDebug(32位系統)
SOFTWAREWow6432NodeMicrosoftWindowsNTCurrentVersionAeDebug(64位系統)2、窗口檢測:
FindWindow EnumWindow3、進程檢測
4、檢測父進程
5、是否有SeDebugPrivilege權限
6、檢測時間差
使用rdtsc指令
使用QueryPerformanceCounter和GetTickCount7、斷點檢測
軟件斷點
硬件斷點
8、執行代碼校驗和檢查
四、干擾調試器
使用TLS回調
使用異常
企業最常遭遇的密碼攻擊和緩解措施有:
暴力破解攻擊
暴力破解是指黑客使用大批常見或泄露的密碼,高強度嘗試訪問網絡時所執行的密碼攻擊。利用當今高性能 CPU 的算力,連游戲級計算機每秒都可以猜測數十億個密碼。它靠蠻力主動猜測合法用戶賬戶的密碼。
防護措施:賬戶鎖定、密碼長度和密碼短語超過 20 個字符、阻止增量密碼和常見模式、泄露密碼防護、自定義字典以及多因子身份驗證(MFA)。
字典攻擊
字典攻擊某種意義上屬于暴力破解手段之一,它使用大型的常見密碼數據庫(酷似字典)作為來源。它用于通過輸入字典中的每個單詞以及那些單詞的派生詞,以及以前泄露的密碼或密碼短語,非法訪問受密碼保護的資產。
防護措施:密碼長度 / 密碼短語超過 20 個字符、阻止增量密碼 / 常見模式、泄露密碼防護、自定義字典以及 MFA。
憑證填充
憑證填充是一種自動攻擊,登錄過程中嘗試竊取的用戶名和密碼組合,試圖闖入。憑證可能來自大型數據庫,這些數據庫含有真實的泄露賬戶和密碼,可從網上購得。由于高達 2% 的成功率,憑證填充攻擊者占到全球許多最大網站的所有登錄流量的 90% 以上,引發了大量次生數據泄露事件。
防護措施:阻止增量 / 常見模式、泄露密碼防護 / 自定義字典、MFA 以及賬戶鎖定。
密碼噴灑攻擊
密碼噴灑攻擊針對許多不同的賬戶、服務和組織嘗試使用一個或兩個通用密碼,以此避免在單個賬戶上被檢測或鎖定。攻擊者使用這種方法避免超過設定的賬戶鎖定閾值,許多組織經常設置為輸錯三到五次就鎖住賬戶。
只要在鎖定閾值內輸對密碼,攻擊者可以在整個組織成功嘗試多個密碼,不會被活動目錄(Active Directory)中的默認保護機制阻止。攻擊者選擇最終用戶常用的密碼和數學公式來猜測密碼,或使用已在密碼泄露網站上公布的泄露密碼。
防護措施:密碼長度 / 密碼短語超過 20 個字符、阻止增量密碼 / 常見模式、泄露密碼防護、自定義字典以及 MFA。
網絡釣魚
網絡釣魚是一種古老的攻擊,已用了幾十年,然而它依然非常有效。網絡釣魚攻擊旨在引誘人們執行操作或泄露機密信息,常常通過電子郵件來實施。比如說,攻擊者偽裝成合法組織或服務商,誘使用戶泄露賬戶信息。
其他網絡釣魚電子郵件使用 “很緊迫的恐嚇手段”,促使用戶迅速泄露信息。電子郵件可能含有 “緊急通知:您的賬戶已被闖入” 之類的內容。攻擊者利用最終用戶的恐慌情緒,讓誤以為攻擊者在保護信息的用戶泄露信息。在使用個人設備的組織中,網絡犯罪分子可以利用這些網絡釣魚手段,誘騙最終用戶交出公司登錄信息。
防護措施:網絡安全意識培訓、MFA、配置電子郵件 banner 以及郵件服務器配置(DKIM、SPF 等)。
擊鍵記錄器攻擊
擊鍵記錄器攻擊用于記錄敏感信息,比如輸入的賬戶信息。它可能涉及軟件和硬件。比如說,間諜軟件可以記錄擊鍵內容,以竊取從密碼到信用卡號的各種敏感數據。如果攻擊者能接觸最終用戶的計算機,可以將物理硬件設備連接到鍵盤以記錄輸入的內容。
防護措施:安全意識培訓、最新的惡意軟件防護、惡意 URL 防護、MFA、阻止未知的 USB 設備、密碼管理器及加強關鍵業務環境的物理訪問。
社會工程攻擊
社會工程攻擊包括一系列惡意活動,以勸誘人們執行操作或泄露機密信息,包括網絡釣魚、語音釣魚、社交媒體引誘和尾隨。比如說,網絡釣魚攻擊是一種社會工程伎倆,攻擊者誘騙你提供密碼和銀行信息等敏感信息,或者交出計算機或移動設備的控制權。
社會工程攻擊通常企圖利用人性的自然傾向。攻擊者誘騙你提供密碼信息通常比使用其他手段破解密碼要容易得多。
防護措施:加強企業安全意識培訓,應用安全的 MFA 方法
密碼重置
密碼重置攻擊是也一種經典的社會工程伎倆,用于訪問網絡:呼叫幫助臺,冒充別人,請求新密碼。黑客只需說服幫助臺工作人員為他們提供新密碼,而不是試圖猜測或破解密碼。對于幫助臺員工可能不認識所有員工的大組織來說,這尤其危險。由于員工隊伍轉向混合或完全遠程模式,這種攻擊也變得越來越常見,因為驗證最終用戶不像當面打招呼那么簡單。
防護措施:加強幫助臺的驗證 / MFA、開展安全意識培訓、結合 MFA 的自助式密碼重置(SSPR)。
物理盜竊
寫下密碼是一種常見且非常危險的活動。貼在顯示器上的“寫有主密碼的便利貼”很容易成為一次重大數據泄露事件的誘因。在密碼管理中強制執行復雜性要求可能會導致用戶將其寫下來。對于少量需要記憶的密碼,可選擇使用密碼短語組合的方式。如果您的最終用戶正在為關鍵業務系統使用多個密碼,請使用密碼管理器。總之,顯示器或桌子上的“物理密碼”是大忌。
防護措施:安全意識培訓、使用密碼短語和密碼管理器
密碼重用
密碼重用是數據泄露的主要原因之一。研究發現,超過70%的員工在工作中重復使用密碼。在個人和公司帳戶之間共享密碼會使您的網絡容易受到帳戶攻擊。如果您注冊的愛好者論壇被黑客入侵,并且您在公司帳戶中使用相同的密碼,您的密碼最終會出現在暗網上,公司系統也因此變得脆弱。
防護措施:安全意識培訓、密碼短語、密碼管理器、泄露密碼防護、自定義字典、阻止增量、日常模式密碼。
防止網絡攻擊者橫向入侵的措施有以下這些:
最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序,這樣可以最大程度上限制攻擊者實施橫向移動,因為攻擊者無法獲取其他權限。例如:只有IT人員才擁有管理權限。
白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單,防止這些擁有漏洞的程序被攻擊者利用。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
AI和EDR安全:端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。
密碼安全:在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。
雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。
及時修復存在的漏洞以及安全問題:可以通過云網服務,采用OVAL、NASL標準及相關技術,對主機上面的漏洞、配置缺陷項進行檢測發現及修復。
通過網絡防火墻進行網絡安全加固:網絡防火請可以過濾大部分的攻擊行為,可以對云上的自身邊界網絡進行訪問監控,隔離掉不安全的訪問流量,我們可以使用云御,混合式的web防火墻,可以對傳統常見的攻擊進行過濾,同時也可以對異常變形和未知漏洞的高級攻擊進行識別。
進行自身業務的漏洞修復:找出可能存在的攻擊漏洞,及時進行補丁安裝,是防止黑客利用漏洞進行攻擊的很重要的方式,可以采用高級滲透測試服務,通過模擬黑客的思維和方法幫助我們找到業務上的系統漏洞以及安全風險,才能針對性進行修復。
更換高防ip:抗ddos能力更上一層樓,購買抗ddos服務是最為有效將DDoS攻擊等異常數據流清洗處理,將干凈的流量回注到網絡環境中繼續轉發,同事該方式支持提供10G到1T不同級別的抗DDOS云服務功能。
強化密碼:由于密碼不太可能很快消失,因此個人應該采取一些措施來強化密碼。例如,密碼短語已經被證明更容易跟蹤并且更難以破解。密碼管理器(如LastPass,KeePass,1password和其他服務)也可用于跟蹤密碼并確保密碼安全。還可以考慮激活雙因素身份驗證(如果可用于銀行,電子郵件和其他提供該身份驗證的在線帳戶)。有多種選擇,其中許多是免費的或便宜的。
確保您在安全的網站上:輸入個人信息以完成金融交易時,請留意地址欄中的“https://”。HTTPS中的“S”代表“安全”,表示瀏覽器和網站之間的通信是加密的。當網站得到適當保護時,大多數瀏覽器都會顯示鎖定圖標或綠色地址欄。如果您使用的是不安全的網站,最好避免輸入任何敏感信息。
安全云計算調度層技術包括以下方面:
基于DNS的調度:目前業界最常用的調度方法就是通過DNS進行輪轉,將不同的請求分配給不同的Web服務器。DNS服務器可以為一個主機名配置多個IP地址,并且可以根據發出請求的IP地址的屬性(如網段等)分配不同的IP地址。例如,DNS服務器可以根據發出請求的IP地址大體得知用戶的網絡屬性(如用戶所在地、運營商等),以返回最合適的IP地址。
基于虛擬IP地址的調度:基于DNS的調度技術的缺陷在于DNS對業務完全不了解,只能根據IP地址的屬性(如網段等)分配Apache服務器。此外,該技術要求較多的公網IP地址,且對Apache服務器當機的響應速度很慢。但是這種技術在應用上非常簡單,對于一般網站而言是較好的手段。
基于鏈路聚合的調度:所謂鏈路聚合就是將兩個或多個物理鏈路聚合成邏輯上的一個鏈路,在提高帶寬的同時,該邏輯鏈路對于上層應用是完全透明的。這種技術也叫做鏈路綁定。鏈路綁定技術需要交換機和主機的同時支持。當數據包從交換機向主機發送的時候,交換機知道主機配置了鏈路綁定功能,就將數據包分別從兩個鏈路發送過去,第一個包從第一條鏈路發送,第二個包從第二條鏈路發送,以此類推。同時,由于主機層配置了這個功能,協議棧會自動將從兩條鏈路收集上來的數據包排隊。對于上層應用而言,由于應用拿到的是三層以上的數據,因此它完全不知道這個過程中發生的事情。
基于應用的調度:基于應用的調度指由應用程序根據自身的應用邏輯進行調度。當客戶端的規模非常大時,不論如何優化,一臺服務器總有撐不住的時候,因此調度服務器的設計也應該是分布式的。假設每臺調度服務器都只用于調度,而不會承載其他業務,同時這些服務器的硬件可靠性較高(在工程實踐中,這個假設往往是成立的,因為相較處理服務器,用于調度的服務器數量不會太多,所以沒有必要用這些關鍵服務器來運行其他業務),對此,可以考慮將登錄跳轉和LVS技術結合起來。對于用戶來說,登錄過程不是一個頻繁請求的過程,只會在第一次使用時遇到。因此,登錄節點的壓力一般不會太大,選用一臺性能較高的服務器即可。在用戶登錄完成之后,登錄服務器會根據用戶的信息將用戶跳轉到不同的調度服務器上。接下來,該用戶的所有請求都會通過這臺調度服務器進行調度。這樣就實現了調度服務器之間的調度,并將每臺調度服務器的壓力限制在可承受的范圍之內。
調度策略:調度策略需要解決的問題就是將請求調度到相應的處理服務器上進行處理。在這里,通常需要考慮同一個用戶的多個請求應該調度到同一臺處理服務器上進行處理、同一個租戶(租戶是指應用服務提供商)的請求也應該調度到盡量少的同一組處理服務器中進行處理等方面。