防止违规和最小化影响的10种方法
Govia Thameslink Rail操作员选择移动票务的世界
通过互联网连接海湾合作委员会
新加坡,澳大利亚伪造网络安全联系
Windows收入在6月季度略有下调
这些太阳能道路面板可以将我们的世界变成tron
欧盟准备将隐私盾牌培养到数据转移到U.S.
攻击者无需零天,违规数据显示
房子通过比尔禁止联邦电脑的色情片
深度学习赢得了亚马逊仓库机器人挑战的一天
北爱尔兰学校继续携带人均IT服务
思科在APAC中推出了新的Spark Collaboration平台
SoftBank购买Apple的处理器手臂32亿美元
神奇宝贝去让人们做疯狂的事情
政府宣布自治车辆比赛
FDM的Sheila Flavell说,性别薪酬报告将鼓励平价
2017年大选:缔约方的数字承诺的快速指南
三星的炽热UFS存储卡可以取代Micro-SD媒体
像AT&T,Verizon正在为企业进行虚拟
欧盟计划2B美元的网络安全研究投资
近三分之一的恶意软件攻击是零日漏洞
金融服务公司敦促考虑升高云投资
Cyber​​espionage Group Catchwork将其视域设置为多个行业
英国企业敦促为GDPR做好准备
asana的新功能让用户标记任务是持有的
HPE的云首席正在离开公司
赌博桌面与AMD ZEN Chips将难以到达今年
Chromebook货物正在爆炸,但没有更换Windows PC
摩托罗拉已成为Android的宝丽来
ICC将无人机,智能蝙蝠和虚拟现实带入国际板球
Cyber​​ Espionage Up,但基本的防御仍然下降,Dbir显示
Doe Scients的发现可以将太阳能电池的能量促进高达40%
Tesla在多个星期内处理第二次崩溃报告
AT&T如何使用AI作为水晶球
文件共享网站Megaupload将于1月份返回Kim Dotcom
Bombardier签署了700亿美元的IBM云交易,以支持业务周转努力
Pokemon Go相关应用程序的激增是窃取您的数据
酒店预订网站Trivago与Dropbox的合作
处理系统故障袭击澳大利亚的机场
惊喜!Facebook现在正在使用Office 365
希捷推出高达10TB的硬盘
IBM销售和利润下降,但未来的焦点地区看到了增长
微软的新服务就像是企业的YouTube
达拉斯城市警报黑客提高了对重要系统安全的恐惧
Google发布Fifth和Final Android 7.0 Nougat开发人员预览
近40%的公司寻求云技能难以招募
Verizon表示其空间音频版本不需要特定的设备或内容
哈雷戴维森最新款LiveWire电动摩托车更实惠
Instacart聘请Facebook应用负责人担任下一任CEO
到2025年吉普将在所有SUV类别中提供全电动4xe车型
您的位置:首页 >电子新品 >

防止违规和最小化影响的10种方法

2021-07-11 14:43:59 [来源]:

根据Trozferfergience的副主席Jibran Ilyas的说法,攻击者越来越能够通过将其技术适应安全防御者使用的工具来避免检测。

一个经典的例子是攻击者依靠恶意软件,并使用Microsoft Windows等操作系统内置的管理工具,他告诉Palo Alto Networks Ignite '17在加拿大温哥华会议。

“攻击者正在使用PowerShell这样的工具来启动攻击而不是恶意软件,因此他们未被发现,因为没有安全技术即可阻止合法的管理工具。”

同样,较少的攻击者正在使用圆形的时钟通信与其命令和控制服务器,以避免通过监视此类通信的安全工具检测。

“由于攻击者发现它相对容易进入网络,他们进入,横向移动,找到他们感兴趣的数据,exftrated它,然后在不使用任何恶意软件的情况下关闭操作,”Ilyas说。

他说,攻击者也在开发反上取证技术,通过确定这些工具正在使用的内容,然后避免使用它们或确保它们擦拭,然后作为攻击的一部分擦拭。

伊利亚斯表示,进入组织的越来越常见的方法包括通过受损的电子邮件帐户,通过目标人员,合作伙伴,客户和同事的妥协和通过订阅邮件列表来进行网络钓鱼攻击,往往被收件人信任。

Stroz Friedberg还看到使用来自各种来源的公开信息,以便能够重置帐户密码来控制或创建合法组织的子域,以欺骗人员分享其用户名和密码。

“这就是为什么利用至少两个因素认证来停止攻击者访问帐户以发送网络钓鱼电子邮件或者破解域名注册商来操纵子域名的原因是对攻击的验证态度至关重要,以便操纵子域名,”Ilyas说。

Cyber​​ Deviceer也应该意识到攻击者越来越突破分支机构或海外办公室网络,因此他们可以使用各种技术来跳到主要网络并利用公开的门户网站(如密码重置门户)的未公开漏洞。

Stroz Friedberg在Web服务器上看到攻击者使用Mimikatz和Mimikittenz等工具,以使用Task Scheduler将密码从计算机内存中提取密码,以执行命令,使用隧道WebShell在受妥协的WebServer上跳跃网络,并使用签名的二进制文件在动态链接库中运行恶意代码(DLL)。

面对这些挑战,伊利亚斯表示网络防御者可以防止入侵并以10个关键方式最小化影响:

需要一个心态转变。组织需要明白,如果他们有任何价值的数据,攻击者将在他们之后。“拥有最高风险资产的保护计划是一回事,但组织需要询问他们是否可以检测到对资产的未经授权访问,”Ilyas.know存在安全风险。“我们经常听到组织没有意识到服务器的存在或它包含敏感数据,”Ilyas.organations需要了解在服务器上保护数据是不够的,因为端点上有很多敏感数据。根据Ilyas的说法,组织经常忽略电子邮件,电子表格,浏览器密码和会话cookie中的数据.Avoid单因素身份验证,而不仅仅是对于主要的VPN访问,而且无论组织的其他公共门户网站,如Outlook Web Access(OWA)。考虑高级威胁检测系统,以获得更多关于威胁的背景。“记住,当攻击者进入环境和姿势等内部人的攻击者时,真正的攻击开始,”Ilyas.Avoid烧掉网络安全管理员。“当你雇用安全创新的顶级人才时,不要让他们日常消耗他们的大部分时间,”他说,在安全团队中添加了这一安全团队的连续性是一件好事,因为它确保捍卫者知道捍卫者知道多大程度或更多比攻击者对他们的IT环境,而不是另一种方式。用传播能力的人们关注来。“这包括防病毒服务器,Microsoft SCCM和文件完整性管理服务器等安全工具,因为攻击者喜欢对他们使用受害者的安全工具,”Ilyas.WoreSting安全系统是不够的。“捍卫者需要了解内置的Windows应用程序可能导致它们伤害的内容,”Ilyas.Monitor日志称为你的意思,而不仅仅是为了合规性。“应保留网络元数据以进行监测和调查。调整暹粒[安全信息和事件管理]系统应该是一个正在进行的项目,“Ilyas.inveLein in威胁狩猎计划,积极扫描攻击者的技术,策略和程序。“目标应该是在完成完全攻击之前停止攻击者,”伊利斯斯说。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。