记住网络犯罪分子是如何从目标开始的

发布者:上海IT外包来源:http://www.lanmon.net点击数:1060

在本文中,我们将介绍攻击者进入企业网络时所做的一些初步攻击。网络对公司分割网络的攻击分为几个危险阶段。公司遇到的第一个安全问题归根结底是对系统的初始访问。此时,网络攻击的目标是用一系列恶意代码感染目标系统,并确保它可以在后续攻击中成功执行。
开车下载
描述:此攻击技术的目的是欺骗受害者打开恶意网站。本网站包含几个浏览器/附加组件和恶意JavaScript文件的漏洞代码。当用户打开网站时,用户将不知道恶意代码。在这种情况下,恶意软件被下载到目标用户系统。
如何保护自己
使您的Web浏览器及其附加组件更新到最新版本并运行反恶意软件解决方案。 Microsoft建议用户使用EMET和WDEG。
利用流行的应用程序。
说明:这种方法需要在应用程序中利用已知的安全漏洞,错误配置或其他故障(如SSH Web服务,Web服务器,SMB2等),并定期更新和公布OWASP十大安全漏洞网络应用。报告
如何保护自己
使用防火墙;
使用DMZ对网络进行分段;
遵循安全软件实施实践;

避免在CWE和OWASP徽标中发现安全漏洞;


寻找网络范围内可能存在的安全漏洞;
监控网络的记录和流量,以识别匿名活动;
添加硬件
说明:计算机,网络设备和计算机加载项可能具有隐藏的硬件组件,其任务是提供初始访问权限。开源和商业产品都包括隐藏的网络连接,用于解密加密的MITM攻击,密钥记录器,通过DMA从内核内存读取数据以及添加新的无线网络。攻击者可以利用这些绑架。实施攻击的特征。
如何保护自己
采用网络访问控制策略,如设备凭证和IEEE 802.1X标准;
限制使用DHCP,只允许使用注册设备;
阻止未注册的设备进行网络交互;
使用主机保护机制禁用未知的外部设备;可移动介质
说明:此技术可以使用自动运行功能来执行恶意代码。为了欺骗用户,攻击者会修改或更改合法文件的名称,然后将其复制到可移动驱动器。此外,恶意软件可以嵌入可移动媒体中。
如何保护自己
禁用Windows自动运行功能;
修改企业安全策略以限制可移动媒体的使用;
使用防病毒软件;
网络钓鱼附件
说明:此技术需要使用网络钓鱼电子邮件来传播恶意软件。电子邮件的正文内容通常似乎是合理的,但当用户在邮件中打开附件时,情况可能会有所不同。
如何保护自己
使用入侵检测系统(IDS)和防病毒套件搜索电子邮件中可能存在的恶意附件并阻止或删除它们。
配置安全策略以阻止特定格式的电子邮件附件。
培训员工如何识别和避免打开网络钓鱼电子邮件。
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部