亚洲乱色熟女一区二区三区丝袜,天堂√中文最新版在线,亚洲精品乱码久久久久久蜜桃图片,香蕉久久久久久av成人,欧美丰满熟妇bbb久久久

LOGO OA教程 ERP教程 模切知識(shí)交流 PMS教程 CRM教程 開(kāi)發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

[點(diǎn)晴永久免費(fèi)OA]16種常見(jiàn)網(wǎng)絡(luò)攻擊,22個(gè)網(wǎng)絡(luò)安全最佳實(shí)踐

admin
2025年7月29日 9:12 本文熱度 1497

為了阻止網(wǎng)絡(luò)犯罪,企業(yè)必須了解自身遭受攻擊的方式。以下列出了最具破壞性的網(wǎng)絡(luò)攻擊類(lèi)型以及如何預(yù)防。

如今的網(wǎng)絡(luò)犯罪分子并非業(yè)余愛(ài)好者或腳本小子,而是受?chē)?guó)家支持的對(duì)手和職業(yè)罪犯,他們的目標(biāo)是竊取信息并牟取暴利。破壞和破壞行為依然盛行,間諜活動(dòng)已取代黑客行動(dòng)主義,成為繼經(jīng)濟(jì)利益之后網(wǎng)絡(luò)攻擊的第二大驅(qū)動(dòng)力。面對(duì)這些不同的動(dòng)機(jī)以及攻擊者日益精明的手段,許多安全團(tuán)隊(duì)正努力維護(hù)其IT系統(tǒng)的安全。

每天都有各種各樣的網(wǎng)絡(luò) 攻擊針對(duì)組織機(jī)構(gòu)。根據(jù)威脅情報(bào)提供商 Check Point Research的數(shù)據(jù),2023年全球平均每個(gè)組織機(jī)構(gòu)每周遭受 1,158次攻擊。咨詢(xún)服務(wù)和軟件提供商IT Governance報(bào)告稱(chēng),全年公開(kāi)披露的攻擊共計(jì)泄露了82億條記錄。

研究和出版公司Cybersecurity Ventures預(yù)測(cè),全球網(wǎng)絡(luò)犯罪造成的損失將在2023年達(dá)到8萬(wàn)億美元,并在2024年增至9.5萬(wàn)億美元。根據(jù)IBM每年發(fā)布的報(bào)告,截至2023年3月的12個(gè)月內(nèi),全球553家組織的數(shù)據(jù)泄露平均成本創(chuàng)下445萬(wàn)美元的新高。網(wǎng)絡(luò)攻擊造成的損失既有有形的,也有無(wú)形的,不僅包括資產(chǎn)、收入和生產(chǎn)力的直接損失,還包括聲譽(yù)損害,這可能導(dǎo)致客戶(hù)信任和業(yè)務(wù)合作伙伴信心的喪失。

網(wǎng)絡(luò)犯罪的核心在于有效利用漏洞,而安全團(tuán)隊(duì)總是處于劣勢(shì),因?yàn)樗麄儽仨毞烙锌赡艿娜肟邳c(diǎn),而攻擊者只需找到并利用一個(gè)弱點(diǎn)或漏洞即可。這種不對(duì)稱(chēng)性對(duì)攻擊者非常有利。結(jié)果就是,即使是大型企業(yè)也難以阻止網(wǎng)絡(luò)犯罪分子利用其網(wǎng)絡(luò)訪問(wèn)權(quán)牟利,因?yàn)槠髽I(yè)通常必須保持開(kāi)放的訪問(wèn)和連接,而安全專(zhuān)業(yè)人員則努力保護(hù)企業(yè)資源。

然而,面臨網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)的不僅僅是大型組織。網(wǎng)絡(luò)犯罪分子會(huì)將任何聯(lián)網(wǎng)設(shè)備用作武器、目標(biāo),或兩者兼而有之,而中小企業(yè)往往部署的網(wǎng)絡(luò)安全措施不夠完善,這也使其面臨潛在的安全事件風(fēng)險(xiǎn)。
安全經(jīng)理及其團(tuán)隊(duì)也需要做好準(zhǔn)備,應(yīng)對(duì)可能面臨的各種攻擊。為了幫助大家,以下列出了16種最具破壞性的網(wǎng)絡(luò)攻擊類(lèi)型及其運(yùn)作方式。

1.惡意軟件攻擊

惡意軟件(Malware )是惡意軟件的縮寫(xiě),是一個(gè)涵蓋性術(shù)語(yǔ),指旨在利用設(shè)備損害用戶(hù)利益、使攻擊者受益的惡意或侵入性程序或文件。惡意軟件有多種形式,它們都使用規(guī)避和混淆技術(shù),不僅可以欺騙用戶(hù),還可以繞過(guò)安全控制,從而可以在未經(jīng)許可的情況下秘密安裝到系統(tǒng)或設(shè)備上。

目前,最令人擔(dān)憂(yōu)的形式是勒索軟件,攻擊者利用該程序加密受害者的文件,然后索要贖金以獲取解密密鑰。由于勒索軟件的嚴(yán)重性,下文將在其專(zhuān)屬章節(jié)中進(jìn)行更詳細(xì)的介紹。以下是一些其他常見(jiàn)的惡意軟件類(lèi)型:

  • Rootkit。與其他惡意軟件不同,Rootkit 是一組用于在受害者設(shè)備上打開(kāi)后門(mén)的軟件工具。這使得攻擊者能夠安裝其他惡意軟件,例如勒索軟件和鍵盤(pán)記錄器,或遠(yuǎn)程訪問(wèn)和控制網(wǎng)絡(luò)上的其他設(shè)備。為了避免被發(fā)現(xiàn),Rootkit 通常會(huì)禁用安全軟件。一旦 Rootkit 控制了設(shè)備,它就可以用來(lái)發(fā)送垃圾郵件、加入僵尸網(wǎng)絡(luò)或收集敏感數(shù)據(jù)并將其發(fā)回給攻擊者。
  • 特洛伊木馬。特洛伊木馬是一種下載并安裝在計(jì)算機(jī)上的程序,看似無(wú)害,但實(shí)際上卻是惡意的。通常,這種惡意軟件隱藏在看似無(wú)害的電子郵件附件或免費(fèi)下載中。當(dāng)用戶(hù)點(diǎn)擊附件或下載程序時(shí),惡意軟件就會(huì)被傳輸?shù)剿麄兊挠?jì)算設(shè)備中。一旦進(jìn)入設(shè)備,惡意代碼就會(huì)執(zhí)行攻擊者設(shè)計(jì)的任何任務(wù)。這通常是為了立即發(fā)起攻擊,但它也可能為黑客創(chuàng)建后門(mén),以便日后進(jìn)行攻擊。
  • 間諜軟件。間諜軟件一旦安裝,就會(huì)監(jiān)控受害者的互聯(lián)網(wǎng)活動(dòng)、追蹤登錄憑證并竊取敏感信息——所有這些都是在未經(jīng)用戶(hù)同意或知情的情況下進(jìn)行的。例如,網(wǎng)絡(luò)犯罪分子會(huì)使用間諜軟件獲取信用卡和銀行賬號(hào)以及密碼。許多國(guó)家的政府機(jī)構(gòu)也使用間諜軟件(其中最突出的是名為Pegasus的程序)來(lái)監(jiān)視活動(dòng)人士、政客、外交官、博主、研究實(shí)驗(yàn)室和盟友。

2.勒索軟件攻擊

勒索軟件通常在用戶(hù)訪問(wèn)惡意網(wǎng)站或打開(kāi)被篡改的電子郵件附件時(shí)安裝。傳統(tǒng)上,它利用受感染設(shè)備上的漏洞來(lái)加密重要文件,例如Word文檔、Excel電子表格、PDF、數(shù)據(jù)庫(kù)和系統(tǒng)文件,使其無(wú)法使用。然后,攻擊者索要贖金,以換取恢復(fù)鎖定文件所需的解密密鑰。攻擊可能以關(guān)鍵任務(wù)服務(wù)器為目標(biāo),或嘗試在激活加密過(guò)程之前將勒索軟件安裝在連接到網(wǎng)絡(luò)的其他設(shè)備上,以便所有設(shè)備同時(shí)受到攻擊。

為了給受害者施加更大壓力,攻擊者還經(jīng)常威脅稱(chēng),如果不支付贖金,他們就會(huì)出售或泄露攻擊期間竊取的數(shù)據(jù)。事實(shí)上,勒索軟件策略正在發(fā)生轉(zhuǎn)變,一些攻擊者現(xiàn)在完全依賴(lài)數(shù)據(jù)盜竊和潛在的公開(kāi)披露來(lái)勒索贖金,甚至懶得加密數(shù)據(jù)。這種變化可能是導(dǎo)致網(wǎng)絡(luò)安全供應(yīng)商和研究人員報(bào)告的2023年勒索軟件攻擊數(shù)量創(chuàng)歷史新高的原因之一。Check Point Research表示,全球10%的組織機(jī)構(gòu)曾遭受過(guò)未遂攻擊。

每個(gè)人都可能是勒索軟件的目標(biāo),從個(gè)人和小型企業(yè)到大型組織和政府機(jī)構(gòu)。這些攻擊可能造成嚴(yán)重的破壞性影響。在眾所周知的事件中, 2017 年的WannaCry 勒索軟件攻擊影響了150多個(gè)國(guó)家的組織,醫(yī)院的中斷導(dǎo)致英國(guó)國(guó)家醫(yī)療服務(wù)體系 (NHS) 損失約1.11億美元。最近,英國(guó)皇家郵政在 2023 年成為勒索軟件攻擊的受害者,關(guān)鍵文件被加密,導(dǎo)致國(guó)際貨運(yùn)中斷六周?;始亦]政拒絕支付最初8000萬(wàn)美元或隨后減少的金額,但表示已花費(fèi)近1300萬(wàn)美元用于補(bǔ)救工作和安全改進(jìn)。此外,攻擊中竊取的數(shù)據(jù)被發(fā)布到網(wǎng)上。

同樣在2023年,米高梅國(guó)際酒店集團(tuán)(MGM Resorts International)遭受勒索軟件攻擊,損失約1億美元,運(yùn)營(yíng)中斷,客戶(hù)個(gè)人信息被盜。據(jù)《華爾街日?qǐng)?bào)》報(bào)道,凱撒娛樂(lè)公司在遭受類(lèi)似攻擊后,協(xié)商支付了1500萬(wàn)美元的贖金,以防止被盜數(shù)據(jù)被公開(kāi)。勒索軟件問(wèn)題十分嚴(yán)重,以至于美國(guó)政府在2021年創(chuàng)建了一個(gè)名為“StopRansomware”的網(wǎng)站,提供各種資源來(lái)幫助組織預(yù)防攻擊,并提供了一份應(yīng)對(duì)攻擊的清單。

3.密碼攻擊(口令攻擊)

盡管密碼存在諸多已知缺陷,但它仍然是計(jì)算機(jī)服務(wù)中最常用的身份驗(yàn)證方法。因此,獲取目標(biāo)密碼是繞過(guò)安全控制、訪問(wèn)關(guān)鍵數(shù)據(jù)和系統(tǒng)的簡(jiǎn)單方法。攻擊者會(huì)使用各種方法非法獲取密碼,包括:

  • 暴力攻擊。攻擊者可以嘗試一些眾所周知的密碼,例如 password123,或者根據(jù)目標(biāo)社交媒體帖子收集的信息(例如寵物的名字)創(chuàng)建的密碼,通過(guò)反復(fù)試驗(yàn)來(lái)猜測(cè)用戶(hù)的登錄憑據(jù)。在其他情況下,他們會(huì)部署自動(dòng)密碼破解工具來(lái)嘗試所有可能的字符組合。
  • 字典攻擊。與暴力攻擊類(lèi)似,字典攻擊使用預(yù)先選定的常用單詞和短語(yǔ)庫(kù),具體取決于受害者的位置或國(guó)籍。
  • 社會(huì)工程學(xué)。攻擊者很容易通過(guò)從某人的社交媒體帖子和其他來(lái)源收集信息,制作看似真實(shí)的個(gè)性化電子郵件或短信。作為一種社會(huì)工程學(xué)形式,這些郵件可以通過(guò)操縱或誘騙用戶(hù)泄露信息,以虛假借口獲取登錄憑證,尤其是在這些郵件是從冒充受害者認(rèn)識(shí)的人的虛假賬戶(hù)發(fā)送的情況下。
  • 鍵盤(pán)記錄器。鍵盤(pán)記錄器是一種軟件程序,它會(huì)秘密監(jiān)控并記錄用戶(hù)的每一次擊鍵,從而獲取通過(guò)鍵盤(pán)輸入的密碼、PIN 碼和其他機(jī)密信息。這些信息會(huì)通過(guò)互聯(lián)網(wǎng)發(fā)送給攻擊者。
  • 密碼嗅探。密碼嗅探器是一個(gè)安裝在網(wǎng)絡(luò)上的小程序,可以提取通過(guò)網(wǎng)絡(luò)以明文形式發(fā)送的用戶(hù)名和密碼。雖然攻擊者仍在使用這種技術(shù),但它已不再像以前那樣構(gòu)成威脅,因?yàn)楝F(xiàn)在大多數(shù)網(wǎng)絡(luò)流量都已加密。
  • 竊取或購(gòu)買(mǎi)密碼數(shù)據(jù)庫(kù)。黑客可能會(huì)試圖突破組織的網(wǎng)絡(luò)防御,竊取其用戶(hù)憑證數(shù)據(jù)庫(kù),然后自己使用這些數(shù)據(jù)或?qū)⑵涑鍪劢o他人。

TechTarget 企業(yè)戰(zhàn)略集團(tuán)研究部門(mén)在 2023 年進(jìn)行的一項(xiàng)調(diào)查中,377 名受訪者中 45% 表示,他們知道過(guò)去 12 個(gè)月內(nèi)其組織中的用戶(hù)帳戶(hù)或憑證遭到泄露,32% 的受訪者懷疑這些賬戶(hù)或憑證已被泄露。在所有這些受訪者中,59% 表示此類(lèi)泄露導(dǎo)致了成功的網(wǎng)絡(luò)攻擊。此外,Verizon 的《2023 年數(shù)據(jù)泄露調(diào)查報(bào)告》發(fā)現(xiàn),使用被盜憑證是攻擊者訪問(wèn)受入侵組織系統(tǒng)的主要方式,在 4,291 起記錄在案的入侵事件中,49% 涉及使用被盜憑證。

4. DDoS攻擊

分布式拒絕服務(wù) (DDoS) 攻擊是指利用大量受感染的計(jì)算機(jī)系統(tǒng)或移動(dòng)設(shè)備來(lái)攻擊服務(wù)器、網(wǎng)站或其他網(wǎng)絡(luò)資源。其目的是通過(guò)發(fā)送大量消息、連接請(qǐng)求或畸形數(shù)據(jù)包來(lái)降低其速度或使其完全崩潰,從而拒絕向合法用戶(hù)提供服務(wù)。

根據(jù)性能管理和安全軟件供應(yīng)商 Netscout 的報(bào)告,2023 年上半年發(fā)生了近 790 萬(wàn)次 DDoS 攻擊,同比增長(zhǎng) 31%。許多攻擊背后都有政治或意識(shí)形態(tài)動(dòng)機(jī),但它們也被用來(lái)索要贖金——在某些情況下,攻擊者會(huì)威脅某個(gè)組織,如果該組織不滿(mǎn)足贖金要求,就會(huì)對(duì)其發(fā)動(dòng) DDoS 攻擊。攻擊者還利用人工智能工具的力量來(lái)改進(jìn)攻擊技術(shù),并指揮其從屬機(jī)器網(wǎng)絡(luò)相應(yīng)地執(zhí)行 DDoS 攻擊。令人擔(dān)憂(yōu)的是,盡管人工智能在網(wǎng)絡(luò)安全方面也有潛在的用途,但它現(xiàn)在正被用于增強(qiáng)各種形式的網(wǎng)絡(luò)攻擊。

5. 網(wǎng)絡(luò)釣魚(yú)

在網(wǎng)絡(luò)釣魚(yú)中,攻擊者偽裝成信譽(yù)良好的組織或個(gè)人,誘騙毫無(wú)戒心的受害者交出有價(jià)值的信息,例如密碼、信用卡信息和知識(shí)產(chǎn)權(quán)?;谏鐣?huì)工程學(xué)技術(shù),網(wǎng)絡(luò)釣魚(yú)活動(dòng)易于發(fā)起,且效果驚人。電子郵件最常用于分發(fā)惡意鏈接或附件,但網(wǎng)絡(luò)釣魚(yú)攻擊也可以通過(guò)短信(短信網(wǎng)絡(luò)釣魚(yú),簡(jiǎn)稱(chēng)“短信釣魚(yú)”)和電話(huà)(語(yǔ)音網(wǎng)絡(luò)釣魚(yú),簡(jiǎn)稱(chēng)“語(yǔ)音釣魚(yú)”)進(jìn)行。

魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)針對(duì)特定的個(gè)人或公司,而鯨釣攻擊則是針對(duì)組織高管的一種魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)。與之相關(guān)的攻擊是商業(yè)電子郵件入侵 (BEC),攻擊者冒充高管或其他權(quán)威人士,要求員工轉(zhuǎn)賬、購(gòu)買(mǎi)禮品卡或采取其他行動(dòng)。美國(guó)聯(lián)邦調(diào)查局 (FBI) 互聯(lián)網(wǎng)犯罪投訴中心將網(wǎng)絡(luò)釣魚(yú)和 BEC 攻擊分為不同的類(lèi)別。2022 年(即公布數(shù)據(jù)的最后一年),該中心收到了 21,832 起 BEC 攻擊投訴,總損失超過(guò) 27 億美元;網(wǎng)絡(luò)釣魚(yú)投訴共收到 300,497 起,造成 5,200 萬(wàn)美元的損失。

6. SQL注入攻擊

任何數(shù)據(jù)庫(kù)驅(qū)動(dòng)的網(wǎng)站(大多數(shù)網(wǎng)站都是如此)都容易受到SQL 注入攻擊。SQL 查詢(xún)是請(qǐng)求對(duì)數(shù)據(jù)庫(kù)執(zhí)行某些操作,精心構(gòu)造的惡意請(qǐng)求可以創(chuàng)建、修改或刪除數(shù)據(jù)庫(kù)中存儲(chǔ)的數(shù)據(jù)。它還可以讀取和提取知識(shí)產(chǎn)權(quán)、客戶(hù)或員工的個(gè)人信息、管理憑證以及私人業(yè)務(wù)信息等數(shù)據(jù)。

SQL 注入仍然是一種廣泛使用的攻擊媒介。它在Mitre 公司維護(hù)的2023 年常見(jiàn)漏洞枚舉 (CWE) 前 25 個(gè)最危險(xiǎn)軟件漏洞列表中排名第三。根據(jù)CVE 詳細(xì)信息網(wǎng)站 (CVE.com ) 的數(shù)據(jù),2023 年,CVE 數(shù)據(jù)庫(kù)中新增了超過(guò) 2100 個(gè) SQL 注入漏洞。CVE 數(shù)據(jù)庫(kù)是 Mitre 管理的常見(jiàn)漏洞和暴露的單獨(dú)目錄。在一個(gè)備受關(guān)注的 SQL 注入攻擊案例中,攻擊者利用其中一個(gè)新漏洞訪問(wèn)了 Progress Software 的 MoveIt Transfer Web 應(yīng)用程序,導(dǎo)致數(shù)千家使用該文件傳輸軟件的組織發(fā)生數(shù)據(jù)泄露。

7. 跨站腳本

這是另一種注入攻擊,攻擊者將惡意腳本添加到合法網(wǎng)站的內(nèi)容中??缯灸_本 ( XSS ) 攻擊是指不受信任的來(lái)源能夠?qū)⒋a注入 Web 應(yīng)用程序,然后將惡意代碼包含在動(dòng)態(tài)生成并傳遞給受害者瀏覽器的網(wǎng)頁(yè)中。這使得攻擊者能夠在毫無(wú)戒心的網(wǎng)站用戶(hù)的瀏覽器中執(zhí)行用 JavaScript、Java 和 HTML 等語(yǔ)言編寫(xiě)的腳本。

攻擊者可以利用 XSS 竊取會(huì)話(huà) Cookie,從而偽裝成受害用戶(hù)。但他們也可以通過(guò) XSS 傳播惡意軟件、破壞網(wǎng)站、獲取用戶(hù)憑證以及執(zhí)行其他破壞性操作。在許多情況下,XSS 會(huì)與網(wǎng)絡(luò)釣魚(yú)等社會(huì)工程技術(shù)相結(jié)合。XSS 是常見(jiàn)的攻擊媒介之一,在 2023 年 CWE Top 25 榜單中排名第二。

8.中間人攻擊

在中間人 (MitM) 攻擊中,攻擊者會(huì)秘密攔截雙方之間的消息——例如,最終用戶(hù)和 Web 應(yīng)用程序之間的消息。合法方認(rèn)為他們正在直接通信,但實(shí)際上,攻擊者已經(jīng)介入并控制了電子對(duì)話(huà)。攻擊者可以實(shí)時(shí)讀取、復(fù)制和更改消息(包括其中包含的數(shù)據(jù)),然后將其轉(zhuǎn)發(fā)給毫無(wú)戒心的收件人。

成功的中間人攻擊 (MitM) 可使攻擊者獲取或操縱敏感個(gè)人信息,例如登錄憑證、交易詳情、賬戶(hù)記錄和信用卡號(hào)。此類(lèi)攻擊通常以網(wǎng)上銀行應(yīng)用程序和電子商務(wù)網(wǎng)站的用戶(hù)為目標(biāo),許多攻擊會(huì)使用釣魚(yú)郵件誘騙用戶(hù)安裝惡意軟件,從而引發(fā)攻擊。

9. URL 解釋/URL 中毒

攻擊者很容易修改 URL 來(lái)獲取信息或資源。例如,如果攻擊者登錄到他們?cè)诰W(wǎng)站上創(chuàng)建的用戶(hù)帳戶(hù),并可以在 https://www.awebsite.com/acount?user=2748 查看其帳戶(hù)設(shè)置,那么他們可以輕松地將 URL 更改為 https://www.awebsite.com/acount?user=1733,看看是否可以訪問(wèn)相應(yīng)用戶(hù)的帳戶(hù)設(shè)置。如果網(wǎng)站的 Web 服務(wù)器沒(méi)有檢查每個(gè)用戶(hù)是否擁有訪問(wèn)所請(qǐng)求資源的正確授權(quán)(尤其是在請(qǐng)求包含用戶(hù)提供的輸入的情況下),攻擊者很可能能夠查看網(wǎng)站上所有其他用戶(hù)的帳戶(hù)設(shè)置。

URL 解釋攻擊(有時(shí)也稱(chēng)為URL 中毒)用于收集機(jī)密信息(例如用戶(hù)名和數(shù)據(jù)庫(kù)記錄),或訪問(wèn)用于管理網(wǎng)站的管理頁(yè)面。如果攻擊者確實(shí)通過(guò)操縱 URL 成功訪問(wèn)特權(quán)資源,通常是由于存在不安全的直接對(duì)象引用漏洞,導(dǎo)致網(wǎng)站未正確應(yīng)用訪問(wèn)控制檢查來(lái)驗(yàn)證用戶(hù)身份。

10. DNS欺騙

DNS 通過(guò)將域名和 URL 映射到計(jì)算機(jī)用于定位站點(diǎn)的 IP 地址,使用戶(hù)能夠訪問(wèn)網(wǎng)站。長(zhǎng)期以來(lái),黑客一直利用 DNS 的不安全性,用虛假條目覆蓋 DNS 服務(wù)器和解析器上存儲(chǔ)的 IP 地址,從而將受害者定向到攻擊者控制的網(wǎng)站,而不是合法網(wǎng)站。這些虛假網(wǎng)站被設(shè)計(jì)成與用戶(hù)預(yù)期訪問(wèn)的網(wǎng)站完全一樣。因此,當(dāng) DNS 欺騙攻擊的受害者被要求在他們以為是真實(shí)網(wǎng)站上輸入帳戶(hù)登錄憑據(jù)時(shí),他們不會(huì)產(chǎn)生懷疑。這些信息使攻擊者能夠登錄被欺騙網(wǎng)站上的用戶(hù)帳戶(hù)。

11. DNS隧道

由于 DNS 是一項(xiàng)受信任的服務(wù),DNS 消息通常會(huì)雙向穿越組織的防火墻,幾乎不受監(jiān)控。然而,這意味著攻擊者可以在 DNS 查詢(xún)和響應(yīng)中嵌入惡意數(shù)據(jù)(例如命令與控制消息),以繞過(guò)(或繞過(guò))安全控制。例如,據(jù)悉與伊朗有關(guān)聯(lián)的黑客組織 OilRig 就使用 DNS 隧道技術(shù)來(lái)維護(hù)其命令與控制服務(wù)器與其攻擊系統(tǒng)之間的連接。

DNS 隧道攻擊利用部署在注冊(cè)域名的 Web 服務(wù)器上的隧道惡意軟件程序。一旦攻擊者感染了組織防火墻后的計(jì)算機(jī),安裝在那里的惡意軟件就會(huì)嘗試使用隧道程序連接到該服務(wù)器,這需要發(fā)送 DNS 請(qǐng)求來(lái)定位服務(wù)器。這為攻擊者提供了進(jìn)入受保護(hù)網(wǎng)絡(luò)的連接。

DNS 隧道也有其實(shí)際用途——例如,殺毒軟件供應(yīng)商會(huì)通過(guò) DNS 隧道在后臺(tái)發(fā)送惡意軟件配置文件更新。因此,必須監(jiān)控 DNS 流量,以確保只有受信任的流量才能通過(guò)網(wǎng)絡(luò)。

12.僵尸網(wǎng)絡(luò)攻擊

僵尸網(wǎng)絡(luò)是指一組聯(lián)網(wǎng)的計(jì)算機(jī)和網(wǎng)絡(luò)設(shè)備,它們感染了惡意軟件,并被網(wǎng)絡(luò)犯罪分子遠(yuǎn)程控制。易受攻擊的物聯(lián)網(wǎng)設(shè)備也受到攻擊者的攻擊,以擴(kuò)大僵尸網(wǎng)絡(luò)的規(guī)模和威力。它們通常被用來(lái)發(fā)送垃圾郵件、參與點(diǎn)擊欺詐活動(dòng),并生成用于 DDoS 攻擊的惡意流量。

例如,當(dāng) 2021 年發(fā)現(xiàn) Meris 僵尸網(wǎng)絡(luò)時(shí),軟件供應(yīng)商 Cloudflare 的安全研究人員表示,攻擊者每天使用它對(duì)大約 50 個(gè)不同的網(wǎng)站發(fā)起 DDoS 攻擊。由于 Meris 使用 HTTP 管道技術(shù),且規(guī)模龐大(據(jù)估計(jì),2021 年 Meris 的僵尸網(wǎng)絡(luò)規(guī)模約為 25 萬(wàn)臺(tái)),它還造成了有記錄以來(lái)一些規(guī)模最大的 DDoS 攻擊。創(chuàng)建僵尸網(wǎng)絡(luò)的目標(biāo)是感染盡可能多的設(shè)備,然后利用這些設(shè)備的綜合計(jì)算能力和資源來(lái)自動(dòng)化和放大惡意活動(dòng)。

13. 水坑攻擊

在所謂的“路過(guò)式攻擊”中,攻擊者利用安全漏洞向合法網(wǎng)站添加惡意代碼,當(dāng)用戶(hù)訪問(wèn)該網(wǎng)站時(shí),代碼會(huì)自動(dòng)執(zhí)行并感染其計(jì)算機(jī)或移動(dòng)設(shè)備。這是水坑攻擊的一種形式,攻擊者會(huì)識(shí)別并利用他們想要攻擊的用戶(hù)(例如特定組織的員工或客戶(hù),甚至整個(gè)行業(yè),如金融、醫(yī)療保健和軍事)經(jīng)常訪問(wèn)的不安全網(wǎng)站。

由于用戶(hù)很難識(shí)別遭受水坑攻擊的網(wǎng)站,因此這是一種在其設(shè)備上安裝惡意軟件的高效方法。由于潛在受害者信任該網(wǎng)站,攻擊者甚至可能將惡意軟件隱藏在用戶(hù)故意下載的文件中。水坑攻擊中使用的惡意軟件通常是一種遠(yuǎn)程訪問(wèn)木馬,可讓攻擊者遠(yuǎn)程控制受感染的系統(tǒng)。

14.內(nèi)部威脅

員工和承包商擁有訪問(wèn)組織系統(tǒng)的合法權(quán)限,其中一些人對(duì)組織的網(wǎng)絡(luò)安全防御措施有著深入的了解。這可能會(huì)被惡意利用,獲取受限資源的訪問(wèn)權(quán)限、進(jìn)行破壞性的系統(tǒng)配置更改或安裝惡意軟件。內(nèi)部人員也可能因疏忽或缺乏對(duì)網(wǎng)絡(luò)安全政策和最佳實(shí)踐的認(rèn)知和培訓(xùn)而無(wú)意中造成問(wèn)題。

人們?cè)毡檎J(rèn)為內(nèi)部威脅事件的數(shù)量超過(guò)外部攻擊,但如今情況已大不相同。Verizon 的 2023 年數(shù)據(jù)泄露報(bào)告稱(chēng),在調(diào)查的泄露事件中,超過(guò) 80% 是由外部行為者造成的。然而,內(nèi)部人員參與了其中的 19%,接近五分之一。一些最突出的數(shù)據(jù)泄露事件是由擁有特權(quán)賬戶(hù)訪問(wèn)權(quán)限的內(nèi)部人員實(shí)施的。例如,擁有管理賬戶(hù)訪問(wèn)權(quán)限的國(guó)家安全局承包商愛(ài)德華·斯諾登 (Edward Snowden) 是 2013 年以來(lái)美國(guó)歷史上最大的機(jī)密信息泄露事件之一的幕后黑手。2023 年,馬薩諸塞州空軍國(guó)民警衛(wèi)隊(duì)一名成員因在網(wǎng)上發(fā)布絕密和高度機(jī)密的軍事文件而被捕并受到指控。

15.竊聽(tīng)攻擊

竊聽(tīng)攻擊也稱(chēng)為網(wǎng)絡(luò)嗅探或數(shù)據(jù)包嗅探,利用安全性較差的通信,在計(jì)算機(jī)和其他設(shè)備通過(guò)網(wǎng)絡(luò)傳輸信息時(shí)實(shí)時(shí)捕獲流量。硬件、軟件或兩者結(jié)合可用于被動(dòng)監(jiān)控和記錄信息,并“竊聽(tīng)”網(wǎng)絡(luò)數(shù)據(jù)包中的未加密數(shù)據(jù)。網(wǎng)絡(luò)嗅探可以是網(wǎng)絡(luò)管理員和IT安全團(tuán)隊(duì)為解決網(wǎng)絡(luò)問(wèn)題或驗(yàn)證流量而進(jìn)行的合法活動(dòng)。然而,攻擊者可以利用類(lèi)似的手段竊取敏感數(shù)據(jù)或獲取信息,從而進(jìn)一步滲透到網(wǎng)絡(luò)中。

為了實(shí)施竊聽(tīng)攻擊,攻擊者可以利用釣魚(yú)郵件在聯(lián)網(wǎng)設(shè)備上安裝惡意軟件,或者將硬件插入系統(tǒng)。攻擊不需要持續(xù)連接到受感染的設(shè)備——捕獲的數(shù)據(jù)可以在之后通過(guò)物理方式或遠(yuǎn)程訪問(wèn)進(jìn)行檢索。由于現(xiàn)代網(wǎng)絡(luò)的復(fù)雜性以及連接到網(wǎng)絡(luò)的設(shè)備數(shù)量龐大,竊聽(tīng)攻擊可能難以檢測(cè),尤其是因?yàn)樗鼘?duì)網(wǎng)絡(luò)傳輸沒(méi)有明顯的影響。

16.生日襲擊

這是一種密碼暴力攻擊,通過(guò)攻擊用于表示數(shù)字簽名、密碼和加密密鑰的哈希值來(lái)獲取它們。它基于“生日悖論”,該悖論指出,在一個(gè)由23人組成的隨機(jī)群體中,其中兩人生日相同的概率超過(guò)50%。類(lèi)似的邏輯也可以應(yīng)用于哈希值,從而實(shí)現(xiàn)生日攻擊。

哈希函數(shù)的一個(gè)關(guān)鍵特性是抗碰撞性,這使得從兩個(gè)不同的輸入生成相同的哈希值極其困難。然而,如果攻擊者生成數(shù)千個(gè)隨機(jī)輸入并計(jì)算它們的哈希值,則匹配被盜值以發(fā)現(xiàn)用戶(hù)登錄憑據(jù)的概率就會(huì)增加,尤其是在哈希函數(shù)較弱或密碼較短的情況下。此類(lèi)攻擊還可用于創(chuàng)建虛假消息或偽造數(shù)字簽名。因此,開(kāi)發(fā)人員需要使用旨在抵御生日攻擊的強(qiáng)加密算法和技術(shù),例如消息認(rèn)證碼和基于哈希的消息認(rèn)證碼。

如何預(yù)防常見(jiàn)類(lèi)型的網(wǎng)絡(luò)攻擊

隨著越來(lái)越多的公司在線(xiàn)存儲(chǔ)數(shù)據(jù)和提供服務(wù),網(wǎng)絡(luò)安全已成為首要問(wèn)題。數(shù)字化程度的增加使他們?nèi)菀资艿骄W(wǎng)絡(luò)攻擊,從而可能導(dǎo)致毀滅性的財(cái)務(wù)損失和聲譽(yù)損害。

連接到網(wǎng)絡(luò)的設(shè)備越多,網(wǎng)絡(luò)的價(jià)值就越大。例如,梅特卡夫定律認(rèn)為,網(wǎng)絡(luò)的價(jià)值與其連接用戶(hù)數(shù)量的平方成正比。尤其是在大型網(wǎng)絡(luò)中,這使得攻擊者更難以將攻擊成本提高到足以讓他們放棄的程度。安全團(tuán)隊(duì)必須接受他們的網(wǎng)絡(luò)將持續(xù)受到攻擊的事實(shí)。但是,通過(guò)了解不同類(lèi)型的網(wǎng)絡(luò)攻擊的運(yùn)作方式,可以制定緩解控制措施和策略,以最大程度地減少其造成的損害。

以下概述了每個(gè)企業(yè)都應(yīng)實(shí)施的基本網(wǎng)絡(luò)安全最佳實(shí)踐 。通過(guò)遵循這些策略,可以針對(duì)網(wǎng)絡(luò)威脅建立強(qiáng)大的防御,保護(hù)您寶貴的數(shù)據(jù)和系統(tǒng),并保護(hù)您企業(yè)的未來(lái)。

適當(dāng)?shù)木W(wǎng)絡(luò)安全措施的重要性

在數(shù)據(jù)泄露、網(wǎng)絡(luò)釣魚(yú)攻擊和惡意軟件事件變得更加頻繁和復(fù)雜的時(shí)代,網(wǎng)絡(luò)安全的重要性怎么強(qiáng)調(diào)都不為過(guò)。為了強(qiáng)調(diào)這個(gè)問(wèn)題,以下是近年來(lái)的一些主要統(tǒng)計(jì)數(shù)據(jù):

    • 目前,超過(guò)60%的企業(yè)數(shù)據(jù)存儲(chǔ)在云端,這反映出企業(yè)運(yùn)營(yíng)和管理信息方式的轉(zhuǎn)變。向云存儲(chǔ)的過(guò)渡擴(kuò)大了潛在網(wǎng)絡(luò)威脅的攻擊面,使云安全成為組織的首要任務(wù)。
    • 據(jù)報(bào)告,2023年全球有72%的企業(yè)受到勒索軟件攻擊的影響,這一比例與往年相比顯著增加,是有記錄以來(lái)的最高數(shù)字。這一趨勢(shì)突顯了勒索軟件對(duì)各種規(guī)模企業(yè)的威脅日益增長(zhǎng),其中醫(yī)療保健行業(yè)尤其受到攻擊。
    • 數(shù)據(jù)泄露的成本正變得越來(lái)越高,到2023年,數(shù)據(jù)泄露的全球平均成本將達(dá)到創(chuàng)紀(jì)錄的445萬(wàn)美元。
    • 62%的組織認(rèn)為其網(wǎng)絡(luò)安全團(tuán)隊(duì)人手不足,這凸顯了防御網(wǎng)絡(luò)威脅所需的專(zhuān)業(yè)人員數(shù)量與可用的熟練勞動(dòng)力之間的差距日益擴(kuò)大。
    • 70%的網(wǎng)絡(luò)安全專(zhuān)業(yè)人員聲稱(chēng)網(wǎng)絡(luò)安全技能短缺已經(jīng)影響了他們的組織。



    以下是需要牢記的22個(gè)網(wǎng)絡(luò)安全最佳實(shí)踐要點(diǎn):

    這些最佳實(shí)踐涉及從技術(shù)解決方案到政策和培訓(xùn)的各個(gè)方面,這對(duì)于保護(hù)您的企業(yè)免受日益復(fù)雜的威脅至關(guān)重要。

    1. 多重身份驗(yàn)證

    多重身份驗(yàn)證 (MFA)是增強(qiáng)訪問(wèn)安全性的關(guān)鍵要素。它超越了基于單因素密碼的方法,黑客可以通過(guò)網(wǎng)絡(luò)釣魚(yú)、社會(huì)工程暴力攻擊來(lái)破壞這種方法。MFA 要求用戶(hù)提供兩個(gè)或多個(gè)驗(yàn)證因素才能獲得訪問(wèn)權(quán)限,從而顯著降低因憑據(jù)泄露而導(dǎo)致未經(jīng)授權(quán)訪問(wèn)的風(fēng)險(xiǎn)。微軟最近發(fā)布的一項(xiàng)統(tǒng)計(jì)數(shù)據(jù)表明,MFA 可以阻止超過(guò) 99.9% 的帳戶(hù)泄露攻擊。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》安全計(jì)算環(huán)境中的身份鑒別,身份鑒別明確了“雙因素”要求:應(yīng)采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上組合的鑒別技術(shù)對(duì)用戶(hù)進(jìn)行身份鑒別,且其中一種鑒別技術(shù)至少應(yīng)使用密碼技術(shù)來(lái)實(shí)現(xiàn)。

    2. 軟件更新和補(bǔ)丁管理

    定期軟件更新和補(bǔ)丁管理對(duì)于維護(hù)系統(tǒng)的完整性和安全性至關(guān)重要。通過(guò)保持軟件最新,組織可以消除攻擊者利用的已知漏洞。有效的補(bǔ)丁管理策略根據(jù)漏洞的嚴(yán)重性和系統(tǒng)的關(guān)鍵性來(lái)確定補(bǔ)丁的優(yōu)先級(jí)。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》安全運(yùn)維管理中的漏洞和風(fēng)險(xiǎn)管理,漏洞和風(fēng)險(xiǎn)管理明確了要求:應(yīng)采取必要的措施識(shí)別安全漏洞和隱患,對(duì)發(fā)現(xiàn)的安全漏洞和隱患及時(shí)進(jìn)行修補(bǔ)或評(píng)估可能的影響后進(jìn)行修補(bǔ),應(yīng)定期開(kāi)展安全測(cè)評(píng),形成安全測(cè)評(píng)報(bào)告,采取措施應(yīng)對(duì)發(fā)現(xiàn)的安全問(wèn)題。

    3.網(wǎng)絡(luò)安全意識(shí)培訓(xùn)

    安全意識(shí)培訓(xùn)解決網(wǎng)絡(luò)安全中的人為因素,這通常被認(rèn)為是最薄弱的環(huán)節(jié)。根據(jù) IBM 數(shù)據(jù),超過(guò)90%的網(wǎng)絡(luò)攻擊都是利用人為錯(cuò)誤。
    針對(duì)不同用戶(hù)組的定制培訓(xùn)和定期復(fù)習(xí)課程對(duì)于降低員工成為網(wǎng)絡(luò)釣魚(yú)詐騙、社會(huì)工程或無(wú)意中損害安全的受害者的風(fēng)險(xiǎn)至關(guān)重要。此外,結(jié)合網(wǎng)絡(luò)釣魚(yú)模擬等實(shí)際練習(xí)可以幫助員工識(shí)別并有效應(yīng)對(duì)現(xiàn)實(shí)世界的威脅。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》安全運(yùn)維管理中的安全意識(shí)教育和培訓(xùn),安全意識(shí)教育和培訓(xùn)明確了要求:a)應(yīng)對(duì)各類(lèi)人員進(jìn)行安全意識(shí)教育和崗位技能培訓(xùn),并告知相關(guān)的安全責(zé)任和懲戒措施;b)應(yīng)針對(duì)不同崗位制定不同的培訓(xùn)計(jì)劃,對(duì)安全基礎(chǔ)知識(shí)、崗位操作規(guī)程等進(jìn)行培訓(xùn);c)應(yīng)定期對(duì)不同崗位的人員進(jìn)行技能考核。

    4. 零信任架構(gòu)

    零信任架構(gòu)通過(guò)對(duì)所有設(shè)備和用戶(hù)(無(wú)論位于何處)采用“永不信任,始終驗(yàn)證”的原則來(lái)升級(jí)網(wǎng)絡(luò)安全。這種方法依賴(lài)于三個(gè)關(guān)鍵支柱:

    • 嚴(yán)格的身份驗(yàn)證。

    • 網(wǎng)絡(luò)分段以限制橫向移動(dòng)。

    • 最小權(quán)限訪問(wèn)控制,最大限度地減少用戶(hù)接觸敏感區(qū)域。

    Gartner 預(yù)測(cè),到 2023 年,超過(guò)60%的企業(yè)將采用零信任安全模型。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》身份鑒別與訪問(wèn)控制,零信任重點(diǎn)是對(duì)應(yīng)等級(jí)保護(hù)的訪問(wèn)控制的內(nèi)容與要求,基于認(rèn)證,明確訪問(wèn)控制策略,實(shí)現(xiàn)權(quán)限精細(xì)化的控制。

    5. 安全審計(jì)和評(píng)估

    定期安全審計(jì)和評(píng)估對(duì)于識(shí)別組織安全狀況中的漏洞和差距至關(guān)重要。這些評(píng)估應(yīng)采用自動(dòng)掃描和人工審查進(jìn)行綜合分析。
    安全審核通常會(huì)參考SOC 2等已建立的框架和標(biāo)準(zhǔn),以確保徹底覆蓋潛在問(wèn)題,例如錯(cuò)誤配置、不必要的服務(wù)以及可被攻擊者利用的薄弱策略。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》安全審計(jì)、審計(jì)管理,安全審計(jì)涉及審計(jì)記錄的保護(hù)以及審計(jì)評(píng)估工作的開(kāi)展。

    6. 數(shù)據(jù)加密

    加密是數(shù)據(jù)保護(hù)策略的基本要素,即使在未經(jīng)授權(quán)的訪問(wèn)期間也能保護(hù)敏感信息的機(jī)密性和完整性。
    組織應(yīng)使用強(qiáng)大的加密標(biāo)準(zhǔn)和安全密鑰管理實(shí)踐對(duì)靜態(tài)、使用中傳輸中的數(shù)據(jù)進(jìn)行加密。此外,解決加密數(shù)據(jù)的整個(gè)生命周期(包括安全刪除程序)也至關(guān)重要。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》數(shù)據(jù)保密性要求,具體細(xì)節(jié)設(shè)計(jì)加密傳輸和加密存儲(chǔ)。

    7. 事件響應(yīng)計(jì)劃

    事件響應(yīng)計(jì)劃使組織能夠有效管理并最大程度地減少安全事件的影響。它建立了網(wǎng)絡(luò)事件響應(yīng)團(tuán)隊(duì) (CIRT)及其職責(zé),創(chuàng)建通信協(xié)議,并詳細(xì)說(shuō)明了遏制、根除和恢復(fù)程序。
    通過(guò)模擬進(jìn)行定期測(cè)試和更新可確保計(jì)劃的有效性。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》安全運(yùn)維管理的應(yīng)急預(yù)案管理和事件處置管理兩部分內(nèi)容。事件要分類(lèi)分級(jí),應(yīng)急響應(yīng)應(yīng)當(dāng)基于事件類(lèi)別和級(jí)別,按照應(yīng)急預(yù)案開(kāi)展應(yīng)急演練或應(yīng)急處置。

    8. 第三方風(fēng)險(xiǎn)管理

    第三方風(fēng)險(xiǎn)管理至關(guān)重要,因?yàn)?/span>59%的數(shù)據(jù)泄露涉及第三方。將安全性擴(kuò)展到組織的直接控制之外需要評(píng)估廠商、供應(yīng)商和合作伙伴的安全狀況,以確保與組織的安全標(biāo)準(zhǔn)保持一致。
    到2025年,預(yù)計(jì)60%的組織在選擇合作伙伴時(shí)會(huì)優(yōu)先考慮最大限度地降低網(wǎng)絡(luò)安全風(fēng)險(xiǎn)。
    此處,正對(duì)應(yīng)我們《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》外包運(yùn)維管理,外包運(yùn)維明確了外包第三方選取合規(guī)、運(yùn)維范圍、運(yùn)維協(xié)議、保密協(xié)議等內(nèi)容。

    9. 網(wǎng)絡(luò)安全保險(xiǎn)

    網(wǎng)絡(luò)安全保險(xiǎn)為應(yīng)對(duì)網(wǎng)絡(luò)事件成本上升提供了財(cái)務(wù)緩沖。隨著這些威脅的頻率和復(fù)雜性增加,網(wǎng)絡(luò)保險(xiǎn)使組織能夠從財(cái)務(wù)損失中恢復(fù)過(guò)來(lái)。但是,必須仔細(xì)審查策略,以確保它們符合您組織的特定風(fēng)險(xiǎn)。
    預(yù)計(jì)到 2025 年,全球網(wǎng)絡(luò)安全保險(xiǎn)市場(chǎng)將達(dá)到 221 億美元
    網(wǎng)絡(luò)安全保險(xiǎn)在我國(guó),現(xiàn)行架構(gòu)下還沒(méi)有被太多關(guān)注。國(guó)家已經(jīng)發(fā)布了《網(wǎng)絡(luò)安全技術(shù) 網(wǎng)絡(luò)安全保險(xiǎn)應(yīng)用指南GB/T 45576-2025 。同時(shí),工業(yè)和信息化部、國(guó)家金融監(jiān)督管理總局發(fā)布《關(guān)于促進(jìn)網(wǎng)絡(luò)安全保險(xiǎn)規(guī)范健康發(fā)展的意見(jiàn)》其中提出,加強(qiáng)網(wǎng)絡(luò)安全保險(xiǎn)產(chǎn)品服務(wù)創(chuàng)新,鼓勵(lì)保險(xiǎn)公司面向不同行業(yè)場(chǎng)景的差異化網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理需求,開(kāi)發(fā)多元化網(wǎng)絡(luò)安全保險(xiǎn)產(chǎn)品。

    10. 監(jiān)管合規(guī)性

    遵守法規(guī)和行業(yè)標(biāo)準(zhǔn)是一項(xiàng)法律規(guī)定,也是實(shí)現(xiàn)強(qiáng)大安全性的途徑。隨時(shí)了解 GDPR、  HIPAA和 PCI-DSS等相關(guān)法規(guī) ,并實(shí)施控制和政策以實(shí)現(xiàn)合規(guī)性。在國(guó)內(nèi)等級(jí)保護(hù)、關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)、數(shù)據(jù)安全保護(hù)等合規(guī)要求,形成我國(guó)的合規(guī)基座,“三?!敝聫募夹g(shù)和管理兩個(gè)維度的安全控制和策略出發(fā)實(shí)現(xiàn)合規(guī)性。
    定期審核發(fā)現(xiàn)并解決任何差距并確保一致遵守。

    11. 端點(diǎn)檢測(cè)和響應(yīng)

    端點(diǎn)檢測(cè)和響應(yīng) (EDR) 解決方案可對(duì)端點(diǎn)數(shù)據(jù)進(jìn)行持續(xù)監(jiān)控和分析,以檢測(cè)威脅并保護(hù)端點(diǎn)安全。這些先進(jìn)的平臺(tái)可以識(shí)別可能逃避傳統(tǒng)安全措施的惡意活動(dòng)和危害指標(biāo) (IOC) 。
    通過(guò)隔離受感染的設(shè)備并促進(jìn)快速的事件響應(yīng),EDR 解決方案可幫助組織防止惡意軟件的傳播并最大限度地減少多種類(lèi)型網(wǎng)絡(luò)攻擊的影響。

    12. 網(wǎng)絡(luò)分段

    網(wǎng)絡(luò)分段將網(wǎng)絡(luò)劃分為更小、更易于管理的段,每個(gè)段都有自己的一組訪問(wèn)控制。此策略限制了攻擊者在網(wǎng)絡(luò)內(nèi)橫向移動(dòng)和訪問(wèn)敏感區(qū)域的能力。
    有效的分段基于對(duì)數(shù)據(jù)流和最小權(quán)限原則的透徹理解,確保用戶(hù)和設(shè)備只能訪問(wèn)其角色所需的網(wǎng)絡(luò)資源。

    13. 安全云配置

    保護(hù)云配置對(duì)于利用云計(jì)算的動(dòng)態(tài)和可擴(kuò)展特性,同時(shí)保持與本地環(huán)境相當(dāng)?shù)陌踩刂?/span>至關(guān)重要。組織必須采用全面的云安全策略,其中包括云資源的身份和訪問(wèn)管理 (IAM)、加密和安全配置。
    持續(xù)監(jiān)控錯(cuò)誤配置和未經(jīng)授權(quán)的更改可確保環(huán)境保持安全。

    14. 勒索軟件防護(hù)策略

    強(qiáng)大的反勒索軟件策略需要做好預(yù)防和響應(yīng)準(zhǔn)備。備份策略、高級(jí)威脅檢測(cè)和用戶(hù)教育等預(yù)防措施可顯著降低攻擊風(fēng)險(xiǎn)。
    然而,準(zhǔn)備好通過(guò)專(zhuān)門(mén)針對(duì)勒索軟件設(shè)計(jì)的事件響應(yīng)計(jì)劃進(jìn)行響應(yīng)以及從備份中快速恢復(fù)系統(tǒng)的能力對(duì)于最大限度地減少停機(jī)時(shí)間和數(shù)據(jù)丟失至關(guān)重要。

    15. 密碼策略執(zhí)行

    強(qiáng)大的密碼 策略可以保護(hù)對(duì)系統(tǒng)和數(shù)據(jù)的訪問(wèn),因?yàn)?nbsp;44% 的人承認(rèn)在個(gè)人和企業(yè)相關(guān)帳戶(hù)中重復(fù)使用密碼。因此,強(qiáng)制執(zhí)行復(fù)雜的密碼、強(qiáng)制定期更改密碼以及使用密碼管理器是維護(hù)密碼安全的基礎(chǔ)。
    對(duì)用戶(hù)進(jìn)行關(guān)于強(qiáng)密碼的重要性和重復(fù)使用風(fēng)險(xiǎn)的培訓(xùn)進(jìn)一步加強(qiáng)了這些技術(shù)控制。免費(fèi)密碼生成器來(lái)生成安全的隨機(jī)密碼。

    16. 數(shù)據(jù)丟失防護(hù)

    數(shù)據(jù)丟失防護(hù) 工具監(jiān)控和保護(hù)組織內(nèi)部和外部敏感數(shù)據(jù)的移動(dòng)。這些解決方案有助于防止未經(jīng)授權(quán)的敏感信息傳輸和共享,幫助組織遵守法規(guī)并保護(hù)知識(shí)產(chǎn)權(quán)。
    根據(jù)組織的數(shù)據(jù)分類(lèi)框架定制 DLP 策略可以保證對(duì)私人信息的適當(dāng)保護(hù)。

    17. 安全信息和事件管理

    安全信息和事件管理(SIEM) 系統(tǒng)聚合并分析整個(gè)組織的日志數(shù)據(jù),以檢測(cè)、警報(bào)和響應(yīng)安全事件。通過(guò)關(guān)聯(lián)來(lái)自不同來(lái)源的事件,SIEM 可以識(shí)別單個(gè)系統(tǒng)可能無(wú)法檢測(cè)到的異常行為和潛在安全事件。
    這種集中視圖對(duì)于及時(shí)響應(yīng)事件和有效的安全監(jiān)控至關(guān)重要。

    18. 災(zāi)難恢復(fù)和業(yè)務(wù)連續(xù)性規(guī)劃

    災(zāi)難恢復(fù)和業(yè)務(wù)連續(xù)性 規(guī)劃對(duì)于組織在重大網(wǎng)絡(luò)事件或?yàn)?zāi)難期間保持運(yùn)營(yíng)的能力至關(guān)重要。確定關(guān)鍵系統(tǒng)、數(shù)據(jù)和流程并制定恢復(fù)和連續(xù)性計(jì)劃是建立彈性的關(guān)鍵。
    定期測(cè)試和更新可確保這些計(jì)劃隨著組織及其技術(shù)的發(fā)展而保持有效。

    19. 高級(jí)威脅防護(hù)

    高級(jí)威脅防護(hù) (ATP) 系統(tǒng)采用復(fù)雜的技術(shù)來(lái)檢測(cè)和阻止傳統(tǒng)安全措施無(wú)法規(guī)避的攻擊。利用機(jī)器學(xué)習(xí)、行為分析和威脅情報(bào),ATP 可以識(shí)別和消除復(fù)雜的威脅,例如零日攻擊和高級(jí)持續(xù)威脅 ( APT )。
    將 ATP 與其他安全系統(tǒng)集成可通過(guò)創(chuàng)建分層防御來(lái)增強(qiáng)組織的安全態(tài)勢(shì)。

    20. 限制訪問(wèn)控制權(quán)限

    根據(jù)最小權(quán)限原則限制管理權(quán)限可以減少攻擊的潛在影響。定期審核用戶(hù)角色和權(quán)限以及實(shí)施基于角色的訪問(wèn)控制(RBAC),確保用戶(hù)僅擁有履行其職責(zé)所需的訪問(wèn)權(quán)限。此限制最大限度地降低了關(guān)鍵系統(tǒng)和數(shù)據(jù)意外或惡意更改的風(fēng)險(xiǎn)。

    21.滲透測(cè)試和漏洞評(píng)估

    滲透測(cè)試漏洞評(píng)估通過(guò)模擬現(xiàn)實(shí)世界的攻擊來(lái)深入了解組織的安全狀況。這些測(cè)試由熟練的安全專(zhuān)業(yè)人員進(jìn)行,評(píng)估安全控制的有效性并識(shí)別可能被利用的漏洞。
    研究結(jié)果指導(dǎo)補(bǔ)救工作的優(yōu)先順序,加強(qiáng)組織對(duì)潛在攻擊者的防御。

    22. 培養(yǎng)安全文化

    雖然技術(shù)解決方案至關(guān)重要,但構(gòu)建安全文化也同樣重要。這種文化激勵(lì)員工積極保護(hù)敏感信息,并鼓勵(lì)整個(gè)組織共同承擔(dān)安全責(zé)任。
    有效的溝通是這種方法的關(guān)鍵。定期傳達(dá)清晰簡(jiǎn)明的安全策略、強(qiáng)調(diào)良好安全實(shí)踐的重要性并承認(rèn)成功,可以顯著提高員工的意識(shí)和參與度。此外,建設(shè)性地分析安全事件、從錯(cuò)誤中學(xué)習(xí)并實(shí)施改進(jìn)表明了組織對(duì)持續(xù)學(xué)習(xí)和適應(yīng)的承諾。

    維護(hù)網(wǎng)絡(luò)安全

    網(wǎng)絡(luò)安全沒(méi)有一次性解決的辦法。數(shù)字環(huán)境在不斷發(fā)展,每天都會(huì)出現(xiàn)新的漏洞,無(wú)法做到一勞永逸。組織必須始終如一地實(shí)施網(wǎng)絡(luò)安全最佳實(shí)踐,并隨時(shí)了解新出現(xiàn)的威脅,以保持受到保護(hù)。
    網(wǎng)絡(luò)安全是整體的而不是割裂的,是動(dòng)態(tài)的而不是靜態(tài)的,是開(kāi)放的而不是封閉的,是相對(duì)的而不是絕對(duì)的,是共同的而不是孤立的。我們?cè)诼鋵?shí)網(wǎng)絡(luò)安全工作中,要有整體思維、動(dòng)態(tài)觀念、開(kāi)放心態(tài)、相對(duì)維度、共享理念,落實(shí)“常態(tài)化、體系化、實(shí)戰(zhàn)化”,“動(dòng)態(tài)防御、主動(dòng)防御、縱深防御、精準(zhǔn)防護(hù)、整體防控、聯(lián)防聯(lián)控”的“三化六防”措施,扎實(shí)推進(jìn)網(wǎng)絡(luò)安全工作開(kāi)展。同時(shí),博取眾長(zhǎng),為我所用。

    ?

    閱讀原文:原文鏈接


    該文章在 2025/7/29 11:54:59 編輯過(guò)
    關(guān)鍵字查詢(xún)
    相關(guān)文章
    正在查詢(xún)...
    點(diǎn)晴ERP是一款針對(duì)中小制造業(yè)的專(zhuān)業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國(guó)內(nèi)大量中小企業(yè)的青睞。
    點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對(duì)港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場(chǎng)、車(chē)隊(duì)、財(cái)務(wù)費(fèi)用、相關(guān)報(bào)表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場(chǎng)作業(yè)而開(kāi)發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類(lèi)企業(yè)的高效ERP管理信息系統(tǒng)。
    點(diǎn)晴WMS倉(cāng)儲(chǔ)管理系統(tǒng)提供了貨物產(chǎn)品管理,銷(xiāo)售管理,采購(gòu)管理,倉(cāng)儲(chǔ)管理,倉(cāng)庫(kù)管理,保質(zhì)期管理,貨位管理,庫(kù)位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號(hào)管理軟件。
    點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時(shí)間、不限用戶(hù)的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
    Copyright 2010-2025 ClickSun All Rights Reserved