?

回顧2019 年的主要網絡威脅

2020-12-30 07:00本刊編輯部
網絡安全和信息化 2020年1期
關鍵詞:身份驗證攻擊者漏洞

2019 年已經過去,作為安全從業者,我們有必要認真總結這一年中出現的網絡威脅事件和策略,這樣能夠更好地幫助我們進行2020年的網絡安全規劃。

思科發布的2019 年度威脅報告中回顧了過去一年網絡惡意分子所利用的主要工具和策略,同時還包括對特定組織攻擊的影響以及如何有效防御此類攻擊。

網絡犯罪分子所使用的“工具包”,包括從遠程訪問木馬到將威脅隱藏在加密的流量中,我們可以看出網絡犯罪分子是如何處心積慮地以各種“創新”方式以逃避檢測。以下討論三種常見威脅并給出相關建議。

破壞DNS 數據及TLS 證書

盡管零星的惡意活動以前曾破壞過DNS 數據,但是Sea Turtle 活動表明,攻擊者接管頂級注冊表可能會大規模破壞DNS 信息,導致的結果是:合法的、經過域驗證的TLS 證書授予了非法攻擊者。因為它們控制了域的DNS 條目,這意味著TLS 連接中的假冒檢查也被破壞了。攻擊者因此可以轉移用戶對合法系統的訪問,從而將他們連接到惡意服務器,同時提供有效的TLS 證書對連接進行身份驗證。

2020 年的建議:需要在每個系統上啟用多因素身份驗證。密碼從未成為用于驗證用戶身份的100%有效的安全機制。您可以在所有系統帳戶中添加雙因素身份驗證(2-FA),這樣即使有人竊取或破解了您的密碼,他們也無法假冒您來獲取有價值的數據。

針對電子郵件的攻擊

垃圾郵件(或惡意有害電子郵件)仍然是惡意分子用來廣泛撒網的工具。在2019年,我們看到Emotet 僵尸網絡繼續傳播惡意的有效載荷。并且Trickbot、Qakbot、IcedID 和Gootkit 都通過惡意文檔附件進行傳播。過去一年表明,我們需要保持警惕,多關注收件箱中可能會出現的有針對性的社會工程攻擊。

2020 年的建議:社會工程方法是一種威脅,無論它是否被用作惡意軟件,都可能會影響您。建議保護好自己的個人信息,同時也不要在網上傳播個人信息。

訪問/多因素驗證

對于專注訪問安全(端點和MFA)的人來說,我們擔心的是針對設備操作系統和瀏覽器軟件的攻擊。2019年有兩個主要漏洞影響了Google Chrome 瀏覽器,其中包括一個零日漏洞影響了所有主要操作系統。該漏洞是一種內存破壞漏洞,它使攻擊者可以利用計算機內存中的已修改數據,提升自己在該計算機上的特權。

2020 年的建議:定期查看用戶設備的安全狀態來確保設備是否需要及時更新。及時通知用戶這些過時的軟件,并在允許用戶訪問應用程序之前執行要求軟件更新的策略?;蛘?,禁止訪問任何不符合您組織政策或要求的設備。

猜你喜歡
身份驗證攻擊者漏洞
漏洞
基于貝葉斯博弈的防御資源調配模型研究
基于selenium的SQL注入漏洞檢測方法
正面迎接批判
正面迎接批判
聲紋識別認證云落戶貴州
基于Windows下的文件保密隱藏系統的設計與實現
漏洞在哪兒
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合