McAfee调查表示,学习攻击的课程
木码头设置为成为首都最大的山上的家庭
它不是SPARC芯片的结尾
德意志银行创建基于云的数字检查处理系统
旨在长期客户身份关系
AWS关于为什么它终于加入了BlockChain Bandwagon
三星对恶意Tizen智能电视虫的挤压正在变成凌乱
Defra推出绿色政府科技愿景
NAO报告说,12个边境IT系统没有Brexit没有准备好的风险
rstudio制作另一个高调雇用
BT和KCOM命名为宽带USO供应商
WebAsseMbly图书馆增压Web视频应用程序
十大NHS IT故事2018年
表面收入是U船,潜水
竞争,而不是消费者需求,推动全纤维推出
高光纤全纤维网络击中公共住房里程碑
120,000名警察接受网络安全培训
行业说,议会成员应返回欧盟撤军协议
汽车将通过ARM的相机芯片获得卓越的数字视觉
Amazon套装加速云中的空间数据处理与AWS地面站
俄罗斯银行介绍非接触式自动取款机
提出的四大审计师许可独立提出了问题
面试:史蒂夫格罗夫曼,迈克菲首席技术官对一些燃烧的安全问题分享了他的观点
Intel废料年度IDF活动,看起来超越PC
Morrisons失去了对数据违约责任裁决的吸引力
Avanade如何与微软和市场保持步伐
Android磨损2.0再次延迟,但有多长?
Teentech与DCM合作伙伴,在新地区到达年轻人
Android 7.1.2正在推出 - 但仅用于像素C和Nexus播放器设备
泄露的NSA利用植物在Windows服务器上的牛眼
谷歌在另一个亚太潜艇电缆上赌注
作为商业5G附近,小细胞产生兴趣
波音转向3D打印的零件,可以节省787名Dreamliner上的数百万
技术公司人群进入旧金山,但它仍然没有硅谷
Microsoft拉插上Windows 10的首次亮相版本
CIO采访:杰森奥利斯,ICT科学博物馆集团主任
ERP应用程序属于网络攻击,研究确认
商业电子邮件妥协对网络罪犯变得简单
创造力和技术'同一硬币的两面',说2018年最具影响力的女人,Amali de Alwis
你不会在这次自主班车上找到方向盘或司机
它熔化将TSB推向损失
欧盟认为外国人规划全力以赴
GE开始对“软件公司”承诺良好
BlockChain是网络安全的“Magic Wand”
HelloSign分支出来修复令人沮丧的形式
谷歌在新加坡建造第三个数据中心
Micron的SolidScale系统将SSDS推出到共享存储器
为什么Ai应该帮助人类,而不是取代它们
报告显示,临界垂直危险的ICS安全性
在新的FCA规则下,英国银行在压力下改善停机时间报告
您的位置:首页 >论坛 > 电子业界 >

McAfee调查表示,学习攻击的课程

2021-08-15 12:44:06 [来源]:

John Fokker在McAfee的网络调查部门John Fokker表示,组织不应错过通过分析每种网络攻击来改善防御的机会。

“他们不仅应该看他们获得的攻击,还要监视和分析对其他组织的攻击,以确保他们将获得类似的攻击,因为如果其他人被特定的攻击方法击中,则可能只是在它影响您的组织之前的时间问题,“他每周告诉计算机。

少数组织可以说,由于这些能力越来越多地被复制国家攻击或者正在攻击那些人的技能,因此少数组织不得不担心国家攻击和攻击技术。作为国家的黑客工作。

“民族行动者与网络罪犯之间肯定有交叉授粉。因此,网络犯罪袭击者正变得更加熟练,他们的攻击更加复杂,“他说,掌握了卡尔巴坦帮派作为一个例子。

“他们有一个像国家攻击相关的APT样式操作,但是通过定位银行窃取数百万美元的情况非常明确的财政目标。”

此外,Fokker表示,国家 - 国家攻击正在稳步增加,特别是受到财务收益而不是政治的朝鲜等国家的国家

“组织往往不了解数据资产对这些攻击者的吸引力,因此他们可能是目标,但只是不知道它,”他说。

然而,“随着欧盟的GDPR [一般数据保护规范],希望在个人数据是最具目标数据类型之一的组织中提高意识,”他补充道。

然而,GDPR表示,GDPR为组织提供个人数据保护卖点的机会。“组织可以通过投资个人数据保护并向他们的客户展示他们可以信任以保持安全保证,”组织可以竞争优势。“

Fokker表示,CryptoJacking快速成为国家国家和犯罪集团最受欢迎的攻击。

“近几个月的冷冻速率已经超越了赎金软件攻击作为为网络犯罪分子的资金产生较低的捕获风险,虽然在同一时期的目标赎金软件袭击方面也急剧增加,”他说。

虽然许多组织观看了多样性的滋扰而不是威胁,但不应忽视这些攻击。

“如果您的组织被密码攻击攻击,这意味着攻击者已经找到了进入您的网络的方法,这反过来意味着有目标组织需要识别和修复的东西,在这种弱点被更加损坏的形式利用之前识别和修复攻击,“他说。

在检测时间方面,FOKKER表示,在频谱的顶端,福克斯的相对较少的组织,在那里他们能够在小时,天和周内检测入侵,而不是几个月甚至几年。

正如组织不能忽视国家国家和加密攻击,那么他们需要注意众所周知的脆弱性,如OpenRemote桌面协议(RDP)连接,可以为攻击者提供一种简单的方法。

使用RDPCreates风险是因为它具有远程控制计算机的能力,因此,随着网络攻击者寻求控制系统资源和数据的数据,因此,组织经常忽视的“主要攻击传染媒介”是一个“主要攻击”。

RDP用法应密度监控,监控和控制,联邦调查局和美国国土安全部门在2018年9月发布的联合安全警报中表示。

恶意网络演员开发了通过互联网识别和利用易受攻击的RDP会话来损害身份,窃取登录凭据和赎金数据的方法。

Fokker表示,调查往往揭示了利用RDP连接的地方,许多有针对性的组织都没有意识到环境中的脆弱性。他还指出,偷窃凭证的攻击比例掌握。

这表明许多组织可以通过引入诸如多因素认证等步骤来通过提高该领域的安全性来减少他们的漏洞,以及改善访问控制和管理,特别是对于特权帐户。

“管理部门将设置RDP会话以远程处理一些工作,然后忘记关闭它们或者当他们完成或组织将从第三方购买一台机器而不实现有RDP访问设置,攻击者可以找到和使用。 ,“ 他说。

这类风险表示,Fokker是类似于构成物联网(物联网)的设备的风险(如RDP,如RDP为特定目的,但在安全方面几乎没有考虑到安全性含义。

他说,信用卡欺诈仍然持续普遍,并且不应被企业,特别是电子商务网站忽视RDP和IOT。

“攻击者通常针对处理卡交易的第三方支付服务。通过利用漏洞和注射代码,他们可以窃取大量的信用卡详细信息,以便在网络欺诈运动中使用,“他说。

出于此类和其他原因,Fokker表示,组织应注意围绕与第三方供应商的所有互动的安全性。

“由于供应商物流通常复杂,他们低估了风险,并且往往不知道其供应商的安全态度,这可能导致风险受到重大曝光,”他警告说,尽管建议网络分割,但这不能解决这一目标单独使用技术。

“组织需要在网络安全政策和要求周围与其供应商合作,并尽可能将其建立进入服务级别协议和其他合同。随着供应商围绕网络安全的尽职调查是另一个不应该被忽视的关键区域。“

Fokker的分区评论是,组织应该理解,它并不总是最复杂的攻击导致最大的伤害。

“它们是由不良保护的凭证等待到社会工程攻击的东西,这就是为什么培训和教育员工,客户和合作伙伴的重要性,因此它们成为网络安全最强元素之一,而不是最弱的一个。“

为了防止基于RDP的攻击,FBI和DHS建议业务:

使用RDP进行远程通信的系统审计网络,如果不需要或安装可用修补程序,则禁用服务。验证所有具有公共IP的基于云的虚拟机实例是否没有打开RDP端口,特别是端口3389,除非有有效的业务原因来执行此操作。将任何系统放在防火墙后面的开放式RDP端口,并要求用户使用虚拟私有网络(VPN)来通过防火墙访问它。启用强密码和帐户锁定策略以防御蛮力攻击。尽可能应用双因素认证。定期应用系统和软件更新。保持良好的备份策略。启用日志记录并确保日志记录机制捕获RDP登录。保留日志至少90天并定期查看它们以检测入侵尝试。创建基于云的虚拟机时,遵守云提供商的远程访问的最佳实践。确保需要RDP访问权限的第三方遵循远程访问的内部策略。最大限度地减少所有控制系统设备的网络曝光,在可能的情况下,可以禁用用于关键设备的RDP。调节并限制内部到内部RDP连接。需要外部访问内部资源时,请使用安全方法,例如VPN。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。