防止违规和最小化影响的10种方法 新加坡,澳大利亚伪造网络安全联系 Microsoft补丁星期二激起了大量的炒作,但警报的原因并不多 机器人自动化背后的人类学徒 微软让AI实验在MINECRAFT世界上松动 Govia Thameslink Rail操作员选择移动票务的世界 GE将开发人员挥动到其巨大的IOT阶段 Crest说,工业控制系统中的网络安全性 保险巨头Allianz开辟了Devops成功如何推动其转向云 在您的下一次智能手机购买中需要考虑的最重要的事情 福特与创新中心致敬伦敦科技界 Oracle做了我们所有人的预期,并抢购NetSuite 辐射检测装置对网络攻击开放,研究员发现 Asana现在让用户标记哪个任务持有它们 三星的大规模15tb SSD可以是你的 - 约10万美元 CIO采访:Martin Draper,Liberty技术总监 东盟CIO花费更多关于数字转型 通过互联网连接海湾合作委员会 Windows收入在6月季度略有下调 这些太阳能道路面板可以将我们的世界变成tron 沃达丰到新加坡电力自行车共享服务 深度学习赢得了亚马逊仓库机器人挑战的一天 对于SEO,链接比你想象的更重要 爱德华斯诺登开发了一个iPhone案例,意味着杀死监控 欧盟准备将隐私盾牌培养到数据转移到U.S. AI和机器人将“创造政治不稳定”,直到人类找到新的职业 Mingis关于Tech:塞拉,Siri和口袋妖怪,我! 瑞典政府机构加入其支出基准服务 Aussie Developer Wangle使Foray成为VPN市场 数字商业银行获得监管批准 谷歌收购了视频软件公司Anvato 密度旨在结束医院,无家可归者庇护所,咖啡店和其他地方的排队 房子通过比尔禁止联邦电脑的色情片 华为说,视频将成为电信提供商的“Carm Cow” IBM和AT&T正在享受IOT开发人员 调查显示,英国商业暴露在电子邮件传播的网络风险中 AWS在谷歌中购买Cloud9 IDE 攻击者无需零天,违规数据显示 made.com试验实时聊天以获取客户建议 SoftBank购买Apple的处理器手臂32亿美元 研究警告 Skype的机器人入侵继续群聊天 Microsoft向Windows 10否定1B或胸围目标 面试:Nick Bleech,信息安全主管,Travis Perkins 美国将4亿美元的4亿美元进入下一代无线研究 Home Office U-Reck Over IR35承包商分类提示IT项目延迟恐惧 思科在APAC中推出了新的Spark Collaboration平台 北爱尔兰学校继续携带人均IT服务 Quantum升级到StorNext 6,复制和应用程序QoS Eternalrocks作者在媒体关注后扔进毛巾
您的位置:首页 >运维 >

防止违规和最小化影响的10种方法

根据Trozferfergience的副主席Jibran Ilyas的说法,攻击者越来越能够通过将其技术适应安全防御者使用的工具来避免检测。

一个经典的例子是攻击者依靠恶意软件,并使用Microsoft Windows等操作系统内置的管理工具,他告诉Palo Alto Networks Ignite '17在加拿大温哥华会议。

“攻击者正在使用PowerShell这样的工具来启动攻击而不是恶意软件,因此他们未被发现,因为没有安全技术即可阻止合法的管理工具。”

同样,较少的攻击者正在使用圆形的时钟通信与其命令和控制服务器,以避免通过监视此类通信的安全工具检测。

“由于攻击者发现它相对容易进入网络,他们进入,横向移动,找到他们感兴趣的数据,exftrated它,然后在不使用任何恶意软件的情况下关闭操作,”Ilyas说。

他说,攻击者也在开发反上取证技术,通过确定这些工具正在使用的内容,然后避免使用它们或确保它们擦拭,然后作为攻击的一部分擦拭。

伊利亚斯表示,进入组织的越来越常见的方法包括通过受损的电子邮件帐户,通过目标人员,合作伙伴,客户和同事的妥协和通过订阅邮件列表来进行网络钓鱼攻击,往往被收件人信任。

Stroz Friedberg还看到使用来自各种来源的公开信息,以便能够重置帐户密码来控制或创建合法组织的子域,以欺骗人员分享其用户名和密码。

“这就是为什么利用至少两个因素认证来停止攻击者访问帐户以发送网络钓鱼电子邮件或者破解域名注册商来操纵子域名的原因是对攻击的验证态度至关重要,以便操纵子域名,”Ilyas说。

Cyber​​ Deviceer也应该意识到攻击者越来越突破分支机构或海外办公室网络,因此他们可以使用各种技术来跳到主要网络并利用公开的门户网站(如密码重置门户)的未公开漏洞。

Stroz Friedberg在Web服务器上看到攻击者使用Mimikatz和Mimikittenz等工具,以使用Task Scheduler将密码从计算机内存中提取密码,以执行命令,使用隧道WebShell在受妥协的WebServer上跳跃网络,并使用签名的二进制文件在动态链接库中运行恶意代码(DLL)。

面对这些挑战,伊利亚斯表示网络防御者可以防止入侵并以10个关键方式最小化影响:

需要一个心态转变。组织需要明白,如果他们有任何价值的数据,攻击者将在他们之后。“拥有最高风险资产的保护计划是一回事,但组织需要询问他们是否可以检测到对资产的未经授权访问,”Ilyas.know存在安全风险。“我们经常听到组织没有意识到服务器的存在或它包含敏感数据,”Ilyas.organations需要了解在服务器上保护数据是不够的,因为端点上有很多敏感数据。根据Ilyas的说法,组织经常忽略电子邮件,电子表格,浏览器密码和会话cookie中的数据.Avoid单因素身份验证,而不仅仅是对于主要的VPN访问,而且无论组织的其他公共门户网站,如Outlook Web Access(OWA)。考虑高级威胁检测系统,以获得更多关于威胁的背景。“记住,当攻击者进入环境和姿势等内部人的攻击者时,真正的攻击开始,”Ilyas.Avoid烧掉网络安全管理员。“当你雇用安全创新的顶级人才时,不要让他们日常消耗他们的大部分时间,”他说,在安全团队中添加了这一安全团队的连续性是一件好事,因为它确保捍卫者知道捍卫者知道多大程度或更多比攻击者对他们的IT环境,而不是另一种方式。用传播能力的人们关注来。“这包括防病毒服务器,Microsoft SCCM和文件完整性管理服务器等安全工具,因为攻击者喜欢对他们使用受害者的安全工具,”Ilyas.WoreSting安全系统是不够的。“捍卫者需要了解内置的Windows应用程序可能导致它们伤害的内容,”Ilyas.Monitor日志称为你的意思,而不仅仅是为了合规性。“应保留网络元数据以进行监测和调查。调整暹粒[安全信息和事件管理]系统应该是一个正在进行的项目,“Ilyas.inveLein in威胁狩猎计划,积极扫描攻击者的技术,策略和程序。“目标应该是在完成完全攻击之前停止攻击者,”伊利斯斯说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。