企业与黑客攻击 就是一场军备竞赛

简介:

破坏总是比建设容易,伤害必然比愈合简单。攻击者潜入地下小心准确地突破企业防线,扎根数据存储不断吸取重要信息,获取巨大经济利益,也总是比企业构筑防线要容易得多。

企业与网络罪犯之间拼的就是军备。就算不妄想扭转局势占据上风,仅仅维持现状,公司就必须时常构筑防线。

通过分析深网、驻留时间,以及二者在网络安全势力平衡中的角色,可以得出:想要更好地武装企业人员,可以采取雇用黑客和提升员工社工/网络钓鱼培训有效性等防御行动。

一、深网黑暗面

出于安全或隐私等多种原因,深网站点主人不在目录和搜索引擎里索引他们的网页属性。深网论坛的犯罪黑客也规避网页爬虫机器人以最小化人们对他们不法行动的感知。(人们通常会把深网的这个部分与常被称作暗网的地下网络相混淆。)

犯罪黑客使用深网进行隐秘会谈喝防御性恶意软件的交易。“他们在深网上通过网络协议加密通信,交易黑客工具包进行骚扰性攻击以掩盖真实攻击。”美国伦斯勒理工学院数据探索与应用研究所所长詹姆斯·亨徳勒教授说道。

网络暴徒使用最新漏洞利用包、APT方法和零日漏洞等威胁构造真实攻击,这些威胁被他们深度保密起来,企业无从知晓,也就无法组织有效防御。最新的攻击往往不在深网发生,因为攻击者不愿意共享这些信息。比如说,勒索软件就是极端复杂的恶意软件,而这些网络罪犯竭尽全力掩盖其来源。

深网还是攻击者售卖盗取信息的市场,这些被盗信息中包括了用户网上日常习惯和凭证等。犯罪黑客交易的数据涉及谁在用哪家银行、他们的电子邮件如何行文等,这样罪犯就不仅仅能在那家银行,还能在任何使用同一用户名和密码的场合假扮该用户。

攻击者只需要找到一个漏洞就能登堂入室,安全从业者却必须知晓、修复和防护每一个漏洞。

除了深网,任何加密机制都能被犯罪黑客用以进行通信,比如加密电话、即时通讯/非官方通讯(OTR)和密码。“密码有可能是明文文本形式,但又不直接显示谁被黑了或者何时被黑了。目标/受害者,以及攻击所用的载荷类型都会有自己的代码名称。犯罪黑客会使用这些神秘的代码交流。”亚速尔网络安全公司CEO查尔斯·腾德尔说。

攻击者还会以用过量信息淹没信道的方式相互联系,让其他人无法从巨量信息中鉴别出有用的部分。“除非你知道自己想找的是什么,否则你完全找不到什么合法交谈。”

二、攻击者是如何获得驻留时间的

地下网络犯罪早已积累了众多可用的被盗信息,任何网络暴徒都能随意取用各种各样的个人身份信息(PII)和登录凭证,访问更多的系统,盗取更多凭证,然后从新的企业受害者身上搜刮可卖数据。

犯罪黑客可以去大型数据转储网站,输入用户名,然后找出那个人是否在被盗数据库中或是某场数据泄露事件的一部分。由于人们通常会重用口令,如果受害者没有修过口令,攻击者还能用这些凭证登录其他更多网站,得到更多信息。

攻击者还能很容易地在物联网上找到可供他们最终登入企业的漏洞。犯罪黑客利用Shodan之类联网设备搜索引擎来查询地理位置和IP地址信息,搜寻哪些地方是脆弱点可供利用的。

手握大量漏洞和脆弱点,攻击者便可灵活应用零日、黑客工具包、恶意软件、加密通信、被盗凭证等维持驻留时间,在有人阻止他们之前尽可能多地渗漏出大多数数据。攻击者要么一次偷运一点点数据以便不被发现,要么将数据缓存在企业内部其他地方更长时间再一次性秘密驼出来。无论哪种方式,攻击者都收获颇丰。

三、网络安全实力的平衡转变

犯罪黑客和安全人士之间的实力平衡明显倾向于攻击者一方。每次添加新软件或软件更新,总会突然爆出新漏洞。攻击者只需要找到一个漏洞就能登堂入室,安全从业者却必须知晓、修复和防护每一个漏洞。

大多数攻击都从成功的网络钓鱼或其他社会工程方法开始,意味着企业需要寻找让员工培训更为精准、清晰和有效的方法,产生更为深远的结果。有些公司设置了相关系统,让IT部门可以从内部发起虚假网络钓鱼攻击,向员工和各级主管报告成功攻击,教育员工:只要不是100%确定邮件合法,那你的绩效考核可能也就到此为止了。公司采取此类办法强化网络钓鱼表征信号识别和避免防御失败的重要性,是因为招募员工与网络犯罪作斗争和阻止攻击者侵入公司,都有很长的路要走。

企业需要鼓励员工在确实点开了钓鱼邮件的时候立即上报,以便IT/安全团队可以尽早控制/隔离攻击。这是比单纯惩罚员工的错误点击行为更为积极的另一个选择。

而在进攻方面,企业需要在网络安全挑战上应用有经验的、有能力的、知情的黑客思维。这些专业人士可以专注于诸如犯罪黑客社区对话之类的攻击数据的源头,基于犯罪黑客常用端口(如31337)和相应策略实时监视带外流量。

这些白帽子黑客可以帮助企业堵住漏洞循环,响应并控制攻击,在与网络犯罪的战争中保持积极主动。

堵住社会工程攻击的漏洞绝不容易,委托白帽子加固网络安全亦是如此,但这也是信息安全从业者打击网络犯罪义不容辞的责任。


作者:佚名

来源:51CTO

相关文章
|
7月前
|
安全 网络安全 数据安全/隐私保护
勒索软件发展的新趋势正在威胁企业的信息安全
勒索软件发展的新趋势正在威胁企业的信息安全
|
5月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护数据,共筑防线
【7月更文挑战第41天】在数字化时代,数据成为了新石油。然而,随着网络攻击的日益猖獗,保护这些数据变得至关重要。本文将探讨网络安全漏洞的概念、加密技术的重要性以及提升个人和企业安全意识的必要性。我们将深入了解如何通过技术和教育手段来构建一个更加安全的网络环境。
|
6月前
|
安全 网络安全 量子技术
云计算与网络安全:探索云服务中的信息安全技术网络安全的盾牌与剑:漏洞防护与加密技术的较量
【7月更文挑战第31天】在数字化时代,云计算的广泛应用带来了便利性与效率的同时,也对网络安全提出了新的挑战。本文深入探讨了云计算环境下的网络安全问题,包括数据保护、访问控制和身份认证等关键技术领域。通过分析当前云计算平台面临的安全威胁,本文提出了一系列针对性的安全策略和技术解决方案,旨在增强云服务的安全性。同时,文章还提供了一个代码示例,展示了如何在云环境中实施有效的安全措施。 【7月更文挑战第31天】在数字世界的无垠战场上,网络安全是守护数据边疆的盾牌与剑。本文深入探讨网络安全的两个核心领域——网络漏洞的识别与防御,以及加密技术的应用与挑战。通过分析近年来的重大安全事件、展示代码实例,并讨
40 0
|
7月前
|
SQL 安全 数据安全/隐私保护
新兴勒索软件团伙崛起:他们是谁,以及是如何运作的
新兴勒索软件团伙崛起:他们是谁,以及是如何运作的
|
8月前
|
SQL 安全 算法
网络安全与信息安全:防御前线的技术揭秘
【5月更文挑战第28天】在数字化时代,网络安全和信息安全已成为个人和企业面临的重大挑战。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及安全意识的重要性。通过分析当前网络威胁的类型和攻击手段,我们揭示了防御策略中存在的漏洞。同时,文章详细介绍了对称加密、非对称加密、哈希函数等关键加密技术的原理和应用。最后,强调了提升安全意识的必要性,并分享了实用的安全实践方法。此文旨在为读者提供全面的网络安全知识,助力构建更为坚固的信息安全防线。
|
7月前
|
SQL 安全 网络协议
数字堡垒:网络安全与信息安全的当代挑战
【6月更文挑战第10天】在数字化时代,网络安全和信息安全成为了全球关注的焦点。本文深入探讨了网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供关于如何保护个人和企业数据免受网络威胁的实用知识。通过分析最新的网络安全趋势,我们揭示了保护措施的必要性,并强调了教育和技术相结合的方法对于构建坚固的数字防线至关重要。
|
8月前
|
监控 安全 测试技术
网络堡垒的构筑者:洞悉网络安全与信息安全
【5月更文挑战第28天】 在数字化时代的浪潮中,每一次数据交换都潜藏着风险。本文深入探讨了网络安全的核心议题,从漏洞挖掘到防御策略,再到加密技术的不断进化,以及安全意识在个体和组织层面的重要性。通过分析当前的挑战和未来的发展趋势,我们旨在为读者提供一个关于如何维护网络环境安全的全面视角。
|
8月前
|
安全 网络安全 数据库
网络安全的行业黑话 ——防守篇之软硬件
网络安全的行业黑话 ——防守篇之软硬件
139 0
|
SQL 分布式计算 运维
数据安全新战场,EasyMR为企业筑起“安全防线”
保障数据安全,成为当前许多企业的重中之重,大数据基础平台EasyMR新增一站式大数据应用安全防控以及数据权限管控能力,实现一键部署安全管控服务,一键开启大数据集群组件的安全认证、用户管理以及权限管控服务,为企业数据安全保驾护航。
167 0