今天,我们生活在一个网络攻击司空见惯的世界中。 DDoS漏洞破坏了我们所依赖的网站。鱼叉式网络钓鱼攻击诱使我们泄露个人信息。数据泄露会危害我们存储在零售商数据库中的信用卡。似乎每个人都无法抵抗针对Facebook帐户到控制我们电站的SCADA系统之类的无情攻击。

问题是,从历史上可以保护我们免受攻击的网络防御并不总是能够做到。例如,防火墙,反恶意软件工具等无法阻止以前未发现的零日攻击。零日可能会绕过未被发现的常规外围安全工具,并对网络内部造成严重破坏。

数据泄露的模式

在Tar​​get,Sony Pictures和其他地方发现的数据泄露不是随机的。它们通常遵循固定的模式,并且需要仔细计划和执行。

首先,攻击者确定目标,然后搜索可以利用的安全漏洞。查找工具和网站很简单(例如 Shodan)可以扫描具有已知漏洞的系统。

确定进入点之后,攻击者需要访问可以用作升级点的系统。同样,诸如 Metasploit 使其易于执行。通常,这是通过蛮力攻击或使用从目标环境中某个地方收集的凭据(通常是通过社交工程)来完成的。

一旦获得特权升级,入侵者通常就对受感染的系统拥有不受限制的自由。他们可以提取数据,更改系统设置以及安装后门以供将来访问。

对于入侵者而言,使用Corkscrew之类的应用程序相对容易地将窃取的信息移出违规组织并覆盖其运行过程。然后,可以使用Tor或其他深层Web服务来移动信息。入侵者通常有足够的时间这样做。根据 波尼蒙研究所,黑客在被发现之前平均存在206天。

停止恶意软件和APT

尽管网络攻击盛行,而且制止网络攻击似乎不可克服,但恶意软件和APT确实有致命弱点。为了能够做得最糟,他们需要特权访问系统。如果入侵者可以’不能安装东西,他可以’t attack.

安全特权帐户通常被忽视的网络防御实践–是否由管理员,服务,任务等使用–阻止渗透到其轨道周围的攻击。这意味着部署 特权访问管理 可以在当今不间断的网络战环境中占上风。

网络广播

成功进行网络攻击的7个步骤:如何防御他们

 

想了解更多? 请查看上述点播网络广播,以深入了解如何防御常见的网络攻击步骤。

 

 

 

Source://www.bomgar.com/blog