• 我们在哪一颗星上见过 ,以至如此相互思念 ;我们在哪一颗星上相互思念过,以至如此相互深爱
  • 我们在哪一颗星上分别 ,以至如此相互辉映 ;我们在哪一颗星上入睡 ,以至如此唤醒黎明
  • 认识世界 克服困难 洞悉所有 贴近生活 寻找珍爱 感受彼此

红:攻击者获取网络访问权限的 10 种方式

红蓝对抗 云涯 来源:攻击者获取网络访问权限的 10 种方式 2年前 (2022-05-23) 904次浏览

1. 不强制 执行 多因素身份验证 (MFA)

当不良行为者如此关注网络钓鱼、受信任的关系和有效帐户等技术时,MFA 尤其有用。这些方法中的任何一种都可能对受影响的组织产生严重的长期影响。这不仅仅是他们如何进入,而是他们之后会做什么。

一家被勒索软件和数据泄露击倒的公司可能经历了几个攻击阶段才能达到这一点。想象一下,如果所有这些都从未发生过,因为初始进入点(钓鱼密码)已受到 MFA 的保护。对于所有用户来说绝对无价的工具,尤其是对于管理员或具有提升权限的人。

2. 在访问控制列表中错误应用权限或权限错误

用户应该只能访问任何给定目的所需的资源。如果某人在公司网站上意外授予管理员级别的控制权,如果他们的帐户遭到入侵,或者他们离开公司并且没有人撤销访问权限,则可能会导致混乱。同样,如果用户被授予错误的访问权限,用于过滤网络流量和/或授予某些用户文件访问权限的访问控制列表 (ACL) 可能会很快变坏。

3. 软件不是最新的

资产和补丁管理将有助于使操作系统和其他关键软件保持最新。漏洞扫描对于评估哪些软件不受支持、处于报废状态或其他意味着持续更新可能很困难的类别非常有价值。过时的软件已经成熟,可以通过漏洞进行攻击是导致网络妥协的最常见的不良做法之一。

4. 使用供应商提供的默认配置或默认用户名和密码

使用默认设置的现成硬件不适合做生意。很有可能默认用户名/密码很容易在线获得,从访问转储到帮助站点上的一般问题。不更改硬件和软件的默认设置将成为组织在不知情的情况下遭到破坏的首要方式之一。

5. 远程服务——例如虚拟专用网络 (VPN)——缺乏足够的控制来防止未经授权的访问

额外的安全和隐私工具需要注意设置和配置。设计不佳的工作场所 VPN 可能很容易被攻击者访问,并且还可能有助于掩盖对网络的探索和利用。MFA 在这里很有用,监控连接时间以发现异常使用模式,例如在工作时间之外突然连接到 VPN。

6. 强密码策略未执行

密码不足和弱密码是在网络上站稳脚跟的关键途径。糟糕的远程桌面协议 (RDP) 设置受到不良密码做法的影响尤其严重。这是勒索软件攻击在企业网络上开始的一种常见方式。

密码猜测工具将不断尝试,直到猜出弱密码并进入目标组织。解决此问题的一种方法是在锁定用户之前通过 RDP 限制登录尝试次数。

7. 云服务不受保护

未受保护的云服务是安全漏洞故事的永久特征。默认密码,在某些情况下没有密码,允许轻松访问公司和客户数据。除了散落的人们数据的实际危害外,责任人的名誉损害可能是巨大的。最好不要一开始就陷入这种情况。

8. 开放的端口和错误配置的服务暴露在互联网上

犯罪分子使用扫描工具来发现开放端口并将其用作攻击媒介。以这种方式入侵主机可能会在获得初始访问权限后引发多次攻击。RDP、NetBios 和 Telnet 对于不安全的网络都具有潜在的高风险。

9. 未能检测或阻止网络钓鱼尝试

Word 文档或 Excel 文件中的恶意宏是以业务为中心的网络钓鱼攻击的一个关键特征。由于最近 Office 产品的权限更改使得运行它们变得更加困难,它们可能更接近于被带出出口。

即使没有虚假附件的威胁,网络钓鱼对于管理员来说仍然是一个巨大的问题。不会扫描进入网络的邮件,或检查来自内部发件人的邮件内容是否有被盗帐户的迹象,都不会增加这个问题。这种内部威胁是 MFA 将大有帮助的另一个领域。还应考虑快速禁用和删除离职员工账户的政策。

10 . 端点检测和响应不佳

网络犯罪分子经常尽可能难以识别他们使用的攻击。恶意软件以某些方式打包以避免检测和识别。上传到网站的恶意脚本被混淆了,因此很难弄清楚它们在做什么。

您的网站是否在充当卡片撇取器或 SEO 中毒和垃圾邮件重定向的主机?如果没有正确的工具和分析,可能需要更长的时间才能弄清楚,并且您的业务将在此期间遭受损失。


云涯历险记 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:红:攻击者获取网络访问权限的 10 种方式
喜欢 (0)