企業需要自我保護的網絡安全攻擊類型不斷增長和發展。保持公司的安全意味著深入了解最常見的威脅,以及可能被忽視的網絡攻擊類別。從如何使用最小權限原則到需要監控的連接,我們會查看最常見的網絡攻擊類型以及如何提升2019年的安全性。
水坑式網絡釣魚攻擊
水坑攻擊是受感染的網站,可以利用軟體或設計中的漏洞來嵌入惡意代碼。一個眾所周知的例子是消費者網站惡意軟體活動MageCart。至少有六個犯罪集團使用此工具包,特別是在支付卡信息瀏覽漏洞利用中,該漏洞使用主要零售商的結帳頁面上的JavaScript代碼來竊取憑據。
去年,發現了此類攻擊,這次活動在全球範圍內侵入了超過4萬臺機器,使用漏洞攻擊和利用弱配置等攻擊技術,這是通過定位託管熱門網站的CMS伺服器,運行HP Data Protector的備份伺服器,DSL數據機和物聯網設備以及其他基礎設施來實現的。消費者被欺騙並從合法網站轉移到假冒網站,然後攻擊者通過詐騙服務和瀏覽器擴展向超過9,000家公司傳播惡意軟體和惡意代碼。
如果攻擊者經常訪問您和您的員工經常使用的網站,則可以實現更有效的水坑攻擊。除此之外,請始終確保您的軟體是最新的,以便攻擊者無法利用漏洞來完成這些類型的網絡攻擊。最後,確保您有一個方法來密切關注網絡流量並防止入侵。
第三方服務漏洞
今天的連接性激增意味著企業越來越依賴第三方服務來備份,存儲,擴展或MSSP。攻擊者越來越多地通過與可以訪問您的數據中心或系統的其他企業的連接來滲透您的網絡。據研究數據來看,一半以上的企業因通過第三方供應商進入而遭受了入侵,其中一個案例是破壞性的Home Depot漏洞違規行為,攻擊者利用第三方供應商憑據竊取了超過5600萬的客戶信用額度和借記卡詳細信息。
與當前供應商一樣,企業需要了解以前的供應商,他們可能沒有從系統中刪除您的信息,並且在第三方出售或與另一個未知方共享您的數據時違反了保密規定。因此,您的公司需要了解您的所有通信流,包括那些與第三方供應商,供應商或雲服務的通信流,以及處理此類攻擊的深入事件響應。
Web應用程式攻擊
對於使用Web應用程式的網絡攻擊類別,SQL注入是最常見的攻擊之一。攻擊者只需將其他SQL命令插入應用程式資料庫查詢,允許他們從資料庫訪問數據,修改或刪除數據,有時甚至可以執行操作或向作業系統本身發出命令。這可以通過多種方式完成,通常通過客戶端 – 伺服器Web表單,通過修改cookie或使用伺服器變量(如HTTP標頭)來完成。
Web應用程式攻擊的另一個示例是通過反序列化漏洞進行管理的。許多序列化和反序列化規範存在固有的設計缺陷,這意味著系統會將任何序列化的流轉換為對象而不驗證其內容。在應用程式級別,公司需要確保反序列化端點只能由受信任的用戶訪問。
為Web應用程式提供必要的最低權限是限制這些類型的網絡安全攻擊以免破壞網絡的一種方法。確保您對資料庫伺服器的連接和流的完全可見性也很重要,並為任何可疑活動設置警報。
攻擊者一旦訪問你的網絡可以做什麼?
勒索軟體:攻擊者可以使用所有類型的網絡攻擊來阻止訪問您的數據和操作,通常是通過加密,以期獲得支付。數據銷毀/盜竊:一旦攻擊者突破了你的外圍,沒有控制,他們就可以訪問關鍵資產,如客戶數據。這可能會被破壞或被盜,造成無法估量的品牌損失和法律後果。加密:這些類型的網絡攻擊通常在用戶將惡意加密挖掘代碼下載到其計算機上時啟動,或者通過使用SSH憑據進行暴力破解。轉向攻擊其他內部應用程式:如果黑客攻擊某個區域,他們可以利用用戶憑據升級其權限或橫向移動到另一個更敏感的區域。這就是為什麼隔離關鍵資產以及利用簡單和早期的勝利,例如將公司的生產部門與開發分開,這一點非常重要。最常見的網絡安全攻擊類型始終在不斷發展
由於網絡攻擊的種類繁多,以及將已知數量轉化為新威脅的細微變化,整個生態系統的可見性對於受到良好保護的IT環境而言至關重要。
除了使用微分割來分離環境之外,您還可以創建使用應用程式分段保護端點和伺服器的策略。這有助於阻止違規行為升級,強大的細分策略可以使用最小權限原則保護您的通信流。
除此之外,包括突破檢測和事故響應在內的可視控制的互補控制可確保在雷達下無任何險惡之處。
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請儘快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯繫客服。電話:028-62778877-8261;郵箱:jenny@west.cn。本站原創內容未經允許不得轉載,或轉載時需註明出處::西部數碼資訊門戶 » 你是否能抵禦這些常見類型的網絡攻擊?