簡記網路犯罪分子是如何對目標下手的
在這篇文章中,我們將介紹攻擊者在入侵企業網路時會採取的一些初始攻擊方法。針對企業分段網路的網路攻擊分為幾個危險的階段,企業遇到的第一個安全問題,歸根結底就是對系統的初始訪問權。在這一點上,網路攻擊這的目標就是用一系列惡意代碼感染目標系統,並確保它可以在之後的攻擊活動中成功執行。
Drive-by Download
描述:這種攻擊技術的要點就是欺騙受害者打開一個惡意網站,而這個網站包含了各種瀏覽器/插件的漏洞利用代碼以及惡意JavaScript文件,當用戶打開網站之後,惡意代碼會在用戶毫不知情的情況下將惡意軟體下載到目標用戶系統上。
如何保護自己?
保證Web瀏覽器和插件全部更新到最新版本,並運行反惡意軟體解決方案。微軟建議用戶使用EMET和WDEG。
利用熱門應用程序
描述:這種方法需要利用應用程序中已知的安全漏洞、錯誤配置或其他故障(例如SSH網路服務、Web伺服器和SMB2等等),OWASP會定期更新並發布排名前十的Web應用程序安全漏洞報告。
如何保護自己?
1、 使用防火牆;
2、 利用DMZ對網路進行分段;
3、 遵循安全軟體部署實踐方案;
4、 避免遇到CWE和OWASP標識的安全漏洞;
5、 掃描網路邊界可能存在的安全漏洞;
6、 監控日誌和網路流量以識別匿名活動;
硬體添加
描述:計算機、網路設備和計算機附加組件可能會帶有隱藏的硬體組件,這些組件的任務就是提供初始訪問權。無論是開源產品還是商用產品都會包含隱藏網路連接、用於破解加密的MITM攻擊功能、鍵盤記錄、通過DMA讀取內核內存數據以及添加新的無線網路等隱藏功能,而攻擊者正好可以利用這些隱藏功能來實現攻擊。
如何保護自己?
1、 採用網路訪問控制策略,例如設備憑證和IEEE 802.1X標準;
2、 限制DHCP的使用,只允許已註冊的設備使用;
3、 屏蔽未註冊的設備進行網路交互;
4、 使用主機保護機制來禁用未知的外部設備;
可移動媒介
描述:這項技術可以利用autorun功能來執行惡意代碼。為了欺騙用戶,攻擊者會修改或重命名合法文件,然後將其拷貝到可移動驅動器中。除此之外,惡意軟體還可以嵌入到可移動媒介中。
如何保護自己?
1、 禁用Windows的自動運行功能;
2、 修改企業的安全策略,限制可移動媒介的使用;
3、 使用反病毒軟體;
網路釣魚-郵件附件
描述:這種技術需要利用網路釣魚郵件來傳播惡意軟體。電子郵件正文的內容通常是一些看似合理的內容,但是當用戶打開郵件中的附件時,情況可就不同了。
如何保護自己?
1、 使用入侵檢測系統(IDS)以及反病毒套件來掃描電子郵件中可能存在的惡意附件,並將其屏蔽或移除。
2、 配置安全策略來屏蔽特定格式的電子郵件附件。
3、 培訓員工如何識別並避免打開釣魚郵件。
網路釣魚-惡意鏈接
描述:網路犯罪分子可能會在釣魚郵件中嵌入惡意鏈接來欺騙用戶下載惡意軟體。
如何保護自己?
1、 仔細檢查電子郵件發件人以及嵌入的URL地址;
2、 使用IDS和反病毒軟體;
3、 培訓員工,增強網路釣魚安全意識;
供應鏈攻擊
描述:在這種技術中,攻擊者會在產品的供應鏈環節中將各種後門、漏洞利用腳本和黑客工具注入到硬體或軟體中。可能的攻擊向量如下:
篡改軟體部署工具和環境參數;
濫用源代碼庫;
干擾軟體升級和分發機制;
入侵開發系統鏡像;
修改合法軟體;
發布假冒/修改版產品
不過在上述手段中,攻擊者一般只會攻擊軟體分發和升級機制。
如何保護自己?
1、 使用SCRM和SDLC管理系統;
2、 運行持續性的承包商安全審查;
3、 嚴格限制供應鏈內的訪問操作;
4、 審查和控制二進位文件的完整性;
5、 掃描分發包中的病毒;
6、 在部署前測試所有軟體和更新包;
7、 檢查購買的硬體或軟體是否被篡改過(MD5或SHA1);
*參考來源:
tripwire
,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM


※WinRAR 被曝存在遺留19年的漏洞,影響全球多達5億用戶
※RSA 2019創新沙盒十強:解決安全問題的內核不變
TAG:FreeBuf |