CSO关注:企业安全遭受攻击的15个迹象

简介:

本文讲的是 : CSO关注:企业安全遭受攻击的15个迹象   , 【IT168 编译】不寻常的账户行为、奇怪的网络模式、不明原因的配置更改等都可能表明潜在的攻击。为了更快地发现数据泄露事故,安全专家可以检查其IT环境中的异常活动。这些不寻常的活动通常可以帮助企业更快地发现系统上的攻击活动,以防止最终的数据泄露事故的发生,或者至少在最初阶段阻止攻击。

  下面是企业应该关注的15个迹象,这些迹象可能表明潜在的攻击活动:

  1、不寻常的出站网络流量

  也许最大的迹象就是不寻常的出站网络流量。

  “常见的误解是网络内部的流量都是安全的,”AlgoSec公司高级安全战略家Sam Erdheim表示,“查看离开网络的可疑的流量,我们不仅要关注进入网络的流量,而且还要注意出站流量。”

  对于现代攻击,企业很难阻止攻击者进入网络,因此,企业更应该关注出站流量。NetIQ公司解决方案战略主管Geoff Webb表示:“所以,最好的办法是检查网络内部的活动,以及检查离开网络的流量。受攻击的系统通常会呼叫命令控制服务器,你可以密切关注这种流量,以阻止攻击。”

  2、特权用户账户活动异常

  在精心策划的攻击中,攻击者要么提升他们已经攻击的账户的权限,要么使用攻击的账户进入更高权限的其他账户。从特权账户查看不寻常的账户行为不仅能够发现内部攻击,而且还可以发现账户被控制。

  Webb表示,“特权用户行为的变化可能表明其他人正在使用该账户来攻击你的网络,企业应该关注账户变化,例如活动时间、访问的系统,访问的信息的类型或数量。”

  3、地理异常

  无论是否是通过特权账户,登录和访问中的地理异常也可以表明攻击者正在试图从很远的地方进行攻击。例如,企业发现正在与没有业务往来的国家之间的流量往来时,应该进行调查。

  ThreatTrack Security公司安全内容管理主管Dodi Glenn表示,同时,当账户在短时间内从世界各地不同IP登录,这可能是攻击的迹象。

  4、登录异常和失败

  登录异常和失败可以提供很好的线索来发现攻击者对网络和系统的探测。

  Beachhead Solutions公司产品专家Scott Pierson表示,多次登录失败也可能标志着攻击的发生,检查使用不存在的用户账户的登录,这通常表明有人试图猜测用户的账户信息以及获得身份验证。

  同样的,在下班时间尝试获得成功登录也可能表明,这不是真正的员工在访问数据。企业应该对此进行调查。

  5、数据库读取量激增

  当攻击者入侵企业并试图渗出信息时,你可能会发现数据存储中的变化。其中之一就是数据库读取量激增。瞻博网络首席软件架构师Kyle Adams表示:“当攻击者试图提取完整的信用卡数据时,他会产生巨大的读取量,这肯恩比你通常看到的信用卡读取高出很多。”

  6、HTML响应大小

  Adams还表示,如果攻击者使用SQL注入来通过web应用程序提取数据的话,攻击者发出的请求通常会包含比正常请求更大的HTML响应。

  他表示:“例如,如果攻击者提取全部的信用卡数据库,那么,对攻击者的单个响应可能会是20MB到50MB,而正常响应是200KB。”

  7、大量对相同文件的请求

  攻击者需要进行大量的试验和犯错才能发动攻击,他们需要尝试不同的漏洞利用来找到一个入口。当他们发现某个漏洞利用可能会成功时,他们通常会使用不同的排列组合来启动它。

  Adams表示,“因此,他们攻击的URL可能在每个请求上会有所改变,但实际的文件名部分可能会保持不变,你可能会看到单个用户或IP对‘join.php’进行500次请求,而正常情况下,单个IP或用户最多只会请求几次。”

原文发布时间为:2015年7月6日

本文作者:佚名

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :CSO关注:企业安全遭受攻击的15个迹象


目录
相关文章
|
应用服务中间件 nginx
nginx开发(二)配置mp4文件在线播放
1: 第一步先开打nginx的文件夹遍历功能   vi /usr/local/nginx/conf/nginx.conf #编辑配置文件,在http {下面添加以下内容: autoindex on; #开启nginx目录浏览功能 autoindex_exact_size off; #文件大小...
3612 0
|
10月前
|
存储 安全 数据处理
量子计算与天文学:探索宇宙的新视角
量子计算与天文学结合,为探索宇宙提供了前所未有的计算能力和数据处理手段。本文介绍了量子计算的基础,及其在模拟宇宙现象、解决优化问题、数据处理与分析及加密通信等方面的应用,展望了其在天文学中的未来发展。
|
Ubuntu Linux 数据中心
阿里云服务器纯净版系统及系统版本参考与相关使用说明
在我们选购阿里云服务器的时候,操作系统有公共镜像、自定义镜像、共享镜像、云市场镜像、社区镜像可选,其中公共镜像为纯净版系统,这些系统皆已正版授权,旨在为ECS实例上的应用程序提供安全、稳定的运行环境。本文为大家汇总了阿里云服务器纯净版系统及最新的系统版本以及相关使用说明,以供大家了解和选择。
阿里云服务器纯净版系统及系统版本参考与相关使用说明
|
8月前
|
人工智能 自然语言处理 搜索推荐
销售易、悟空、神州云动CRM:全方位功能解析与优势特色盘点
销售易CRM、悟空CRM和神州云动CRM各自具备独特的产品功能与优势,适用于不同类型的企业。销售易CRM提供移动化、社交化和AI驱动的全流程管理,适合大型企业及跨国公司;悟空CRM以智能数据分析和移动办公支持见长,适合中大型企业;神州云动CRM则凭借灵活定制和多行业适配能力,特别适合大中型企业。企业在选择时应根据自身需求和发展战略,挑选最适合的CRM系统,以实现客户关系管理的最大化效益。
|
9月前
|
存储 安全 Android开发
探索Android系统的最新安全特性
在数字时代,智能手机已成为我们生活中不可或缺的一部分。随着技术的不断进步,手机操作系统的安全性也越来越受到重视。本文将深入探讨Android系统最新的安全特性,包括其设计理念、实施方式以及对用户的影响。通过分析这些安全措施如何保护用户免受恶意软件和网络攻击的威胁,我们希望为读者提供对Android安全性的全面了解。
|
10月前
|
存储 算法 安全
JVM常见面试题(四):垃圾回收
堆区域划分,对象什么时候可以被垃圾器回收,如何定位垃圾——引用计数法、可达性分析算法,JVM垃圾回收算法——标记清除算法、标记整理算法、复制算法、分代回收算法;JVM垃圾回收器——串行、并行、CMS垃圾回收器、G1垃圾回收器;强引用、软引用、弱引用、虚引用
|
11月前
|
存储 人工智能 供应链
AI与能源系统:优化能源生产和消费
【10月更文挑战第9天】在当前全球能源转型的关键时期,人工智能(AI)正逐渐成为推动能源系统优化与升级的重要力量。本文探讨了AI在能源生产、分配、存储和消费等方面的应用。在能源生产中,AI通过智能预测与调度、故障预警及优化资源配置等方式提升效率;在能源分配与存储方面,AI推动智能电网管理和储能系统优化;在能源消费端,AI实现精细化管理,如智能家庭能源管理和工业节能。未来,AI将进一步融入能源系统的各个环节,促进能源的高效配置与可持续发展。然而,面对数据安全和算法透明度等挑战,需加强监管与伦理审查,确保AI技术健康发展。
|
10月前
|
Rust 安全 云计算
Rust语言入门:安全性与并发性的完美结合
【10月更文挑战第25天】Rust 是一种系统级编程语言,以其独特的安全性和并发性保障而著称。它提供了与 C 和 C++ 相当的性能,同时确保内存安全,避免了常见的安全问题。Rust 的所有权系统通过编译时检查保证内存安全,其零成本抽象设计使得抽象不会带来额外的性能开销。Rust 还提供了强大的并发编程工具,如线程、消息传递和原子操作,确保了数据竞争的编译时检测。这些特性使 Rust 成为编写高效、安全并发代码的理想选择。
216 0
|
传感器 网络协议 IDE
【基于Arduino IDE平台开发ESP8266连接巴法云】
【基于Arduino IDE平台开发ESP8266连接巴法云】
3258 0