企业最容易遇见的5 种类型的网络攻击

Posted 九河云安全

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了企业最容易遇见的5 种类型的网络攻击相关的知识,希望对你有一定的参考价值。

现实中我们常常遇见,公司认为他们面临的威胁往往与构成最大风险的威胁大相径庭。例如,部署最先进的公共关键基础设施或全企业入侵检测系统,而他们真正需要的是从行业以及产业去评判选择网络安全。

事实是,大多数公司都面临着同样的威胁,应该尽最大努力来应对这些风险。

以下是五种最常见的网络攻击类型。

  1. 社会工程恶意软件

社会工程恶意软件,最近通常由数据加密勒索软件领导,提供头号攻击方法(不是缓冲溢出、错误配置或高级漏洞)。最终用户被骗运行特洛伊木马程序,通常来自他们信任并经常访问的网站。否则无辜的网站会暂时受损以交付恶意软件,而不是正常的网站编码。

被诋毁的网站告诉用户安装一些新的软件,以便访问网站,运行假防病毒软件,或运行一些其他"关键"软件,这是不必要的和恶意的。用户经常被指示点击通过任何安全警告从他们的浏览器或操作系统发出,并禁用任何讨厌的防御,可能会妨碍。

有时特洛伊程序假装做一些合法的事情,有时它淡出背景,开始做它的流氓行为。社会工程恶意软件程序每年负责数以亿计的成功黑客攻击。与这些数字相反,所有其他黑客类型都只是噪音。

对策:社交工程恶意软件程序最好通过持续的最终用户教育处理,该教育涵盖当今的威胁(例如,值得信赖的网站促使用户运行惊喜软件)。企业可以进一步保护自己,不允许用户上网或使用高保全凭据回复电子邮件。最新的反恶意软件程序是一个必要的邪恶,但强大的最终用户教育提供了更好的爆炸降压。

  1. 密码网络钓鱼攻击

紧随其后的是密码网络钓鱼攻击。大约 60% 到 70% 的电子邮件是垃圾邮件,其中大部分是网络钓鱼攻击,旨在诱使用户摆脱其登录凭据。幸运的是,反垃圾邮件供应商和服务取得了长足的进步,所以我们大多数人都有相当干净的收件箱。尽管如此,我每天收到几封垃圾邮件,每周至少有几封是合法电子邮件的良好网络钓鱼复制品。

认为有效的网络钓鱼电子邮件是一件腐败的艺术作品:一切看起来都很棒:它甚至警告读者不要爱上欺诈性的电子邮件。唯一放弃它的是要求机密信息的流氓链接。

对策:密码网络钓鱼攻击的主要对策是具有无法赠送的徽标。这意味着双重身份验证 (2FA)、智能卡、生物识别和其他带外(例如电话或短信)身份验证方法。如果您能够启用简单的登录名/密码组合以外的其他功能,并且只需要更强的方法,那么您已经击败了密码网络钓鱼游戏。

如果您在一个或多个系统中使用简单的登录名/密码组合,请确保使用准确的防网络钓鱼产品或服务,并通过更好的最终用户教育降低风险。我也喜欢在 URL 字符串中突出显示主机真实域名的浏览器。这样 windowsupdate.microsoft.com。例如,malware.com更为明显。

  1. 未修补软件

紧随其后的是社交工程恶意软件和网络钓鱼软件,该软件具有(可用但)未修补的漏洞。最常见的未修补和利用的程序是浏览器加件程序,如Adobe阅读器和其他程序,人们经常用来使网上冲浪更容易。多年来一直如此,但奇怪的是,我从未审计过的一家公司从未拥有过完美的修补软件。它通常甚至不近。我只是不明白

对策:停止您现在正在执行的工作,并确保修补是完美的。如果你不能,确保它是完美的围绕最剥削的产品,无论他们碰巧在给定的时间段。大家都知道,更好的修补是降低风险的好方法。成为少数真正这样做的组织之一。更好的是,确保您在最有可能被利用的程序上得到 100% 的修补,而不是尝试在所有软件程序上完全修补失败。

  1. 社交媒体威胁

我们的网络世界是社交世界。社交媒体威胁通常以流氓朋友或应用程序安装请求的身份到达。如果你不幸地接受了这个请求,你通常会放弃对社交媒体账户的访问。企业黑客喜欢利用公司社交媒体帐户来收集社交媒体网站和企业网络之间可能共享的密码的尴尬因素。当今许多最恶劣的黑客攻击最初是简单的社交媒体黑客攻击。不要低估这种潜力。

对策:关于社交媒体威胁的最终用户教育是必须的。还要确保您的用户知道不要与任何其他外国网站共享其公司密码。在这里,使用更复杂的2FA标志也可以提供帮助。最后,确保所有社交媒体用户知道如何代表自己或他人举报被劫持的社交媒体帐户。有时是他们的朋友首先注意到一些事情不对劲。

  1. 高级持续威胁

一种非常流行的方法是 APT 攻击者将特定的网络钓鱼活动(称为鱼叉式网络钓鱼)发送到多个员工电子邮件地址。网络钓鱼电子邮件包含特洛伊木马附件,至少有一名员工被骗运行。在初始执行和第一次计算机接管之后,APT 攻击者可以在几个小时内危及整个企业。这很容易完成痛苦清理。

对策:检测和阻止 APT 可能很困难,尤其是在面对坚定的对手时。所有以前的建议都适用,但您还必须学会了解网络中的合法网络流量模式,并警惕意外流量。APT 不明白哪些计算机通常与哪些其他计算机交谈,但您知道。现在花些时间开始跟踪您的网络流量,并很好地掌握流量应该从何处到何处。APT 会搞砸,并试图将服务器中的大量数据复制到服务器通常无法通信的其他计算机。当他们这样做,你可以抓住他们。

其他流行的攻击类型,如SQL 注入、跨站点脚本、通过哈希和密码猜测,与此处列出的五种攻击类型几乎不相同。保护自己免受前五大威胁,您将大大降低环境中的风险。

最重要的是,我强烈鼓励每个企业确保其防御和缓解措施与最高威胁保持一致。不要成为那些把钱花在高美元、高知名度项目上的公司之一,而坏人继续偷偷溜进去,使用那些很容易被封锁的路线。

最后,利用专门检测 APT 式攻击的产品或服务。这些产品或服务要么运行在您的所有计算机上,如基于主机的入侵检测服务,要么整理事件日志以查找恶意迹象。很久以前,你很难检测到APT。

总的来说,弄清楚你的企业最喜欢的威胁是什么,并准备这些最重要。太多的公司浪费资源专注于错误、不太可能的情况。使用他们的威胁情报与环境的构成和漏洞相比,并确定您应该准备什么最多。

以上是关于企业最容易遇见的5 种类型的网络攻击的主要内容,如果未能解决你的问题,请参考以下文章

2021全球勒索软件攻击榜公布——工业领域最容易中招

常见的网络安全事件攻击主要类型

网络攻击的几种类型

如何防范ddos攻击

黑客安全专家郭盛华:逃避僵尸网络恶意软件攻击的13种方法

这5个汽车组件单元最易遭到网络攻击