蜜罐針對內網橫向攻擊的措施有以下這些:
及時攻擊感知:內網盡可能多部署感知蜜罐,可通過trunk的方式進行空閑IP綁定,以此覆蓋內網所有區域進行攻擊感知。
關鍵點部署蜜罐:為防止攻擊者通過主機訪問日志直接摸到真實的主機或運維終端,應將關鍵節點處的主機上開放部分端口綁定至蜜罐。
敏感信息誘導攻擊:可偽造登錄域憑據、RDP連接記錄、運維日志、用戶文件夾、瀏覽器瀏覽記錄及相關敏感信息內容來誘惑攻擊者進行攻擊。
蜜罐需要配合誘餌使用:在誘餌指向的蜜罐上開放有利用價值的端口,在攻擊者做資產嗅探時,可以吸引其入侵并進入蜜罐;再比如,攻擊者偏愛OA、郵件等用戶量大的系統,可以在重點區域部署此類蜜罐,并通過在真實服務器偽造虛假的連接記錄誘導攻擊者掉入陷阱。
制作白名單:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
其他防御橫向攻擊的方法有以下這些:
最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。
白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
AI和EDR安全:端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。
密碼安全:在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。
雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。
回答所涉及的環境:聯想天逸510S、Windows 10。
蜜罐針對內網橫向攻擊的措施有以下這些:
及時攻擊感知:內網盡可能多部署感知蜜罐,可通過trunk的方式進行空閑IP綁定,以此覆蓋內網所有區域進行攻擊感知。
關鍵點部署蜜罐:為防止攻擊者通過主機訪問日志直接摸到真實的主機或運維終端,應將關鍵節點處的主機上開放部分端口綁定至蜜罐。
敏感信息誘導攻擊:可偽造登錄域憑據、RDP連接記錄、運維日志、用戶文件夾、瀏覽器瀏覽記錄及相關敏感信息內容來誘惑攻擊者進行攻擊。
蜜罐需要配合誘餌使用:在誘餌指向的蜜罐上開放有利用價值的端口,在攻擊者做資產嗅探時,可以吸引其入侵并進入蜜罐;再比如,攻擊者偏愛OA、郵件等用戶量大的系統,可以在重點區域部署此類蜜罐,并通過在真實服務器偽造虛假的連接記錄誘導攻擊者掉入陷阱。
制作白名單:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
其他防御橫向攻擊的方法有以下這些:
最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。
白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。
AI和EDR安全:端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。
密碼安全:在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。
雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。
回答所涉及的環境:聯想天逸510S、Windows 10。