成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

每個IT安全專業人員應該知道的12種根本漏洞

安全
每年,IT安全專業人員都面臨著數千個新的軟件漏洞和數百萬個不同的惡意軟件程序,但只有12種根本漏洞會讓這些軟件漏洞和惡意軟件程序攻擊你的設備。

每年,IT安全專業人員都面臨著數千個新的軟件漏洞和數百萬個不同的惡意軟件程序,但只有12種根本漏洞會讓這些軟件漏洞和惡意軟件程序攻擊你的設備。了解這些根本原因,你就可以阻止黑客攻擊和惡意軟件。以下是十二種根本漏洞:

[[242895]]

1. Zero-days

“零日漏洞”(zero-day)又叫零時差攻擊,是指被發現后立即被惡意利用的安全漏洞。通俗地講,即安全補丁與瑕疵曝光的同一日內,相關的惡意程序就出現。這種攻擊往往具有很大的突發性與破壞性。

(1) 攻擊威脅

雖然還沒有出現大量的“零日漏洞”攻擊,但其威脅日益增長,證據如下:黑客更加善于在發現安全漏洞不久后利用它們。過去,安全漏洞被利用一般需要幾個月時間。最近,發現與利用之間的時間間隔已經減少到了數天。利用漏洞的攻擊被設計為迅速傳播,感染數量越來越多的系統。攻擊由之前被動式的、傳播緩慢的文件和宏病毒演化為利用幾天或幾小時傳播的更加主動的、自我傳播的電子郵件蠕蟲和混合威脅。人們掌握的安全漏洞知識越來越多,就有越來越多的漏洞被發現和利用。一般使用防火墻、入侵檢測系統和防病毒軟件來保護關鍵業務IT基礎設施。這些系統提供了良好的第一級保護,但是盡管安全人員盡了最大的努力,他們仍不能免遭受零日漏洞攻擊。

(2) 防御方法

  • 預防:良好的預防安全實踐是必不可少的。這些實踐包括謹慎地安裝和遵守適應業務與應用需要的防火墻政策,隨時升級防病毒軟件,阻止潛在有害的文件附件,隨時修補所有系統抵御已知漏洞。漏洞掃描是評估預防規程有效性的好辦法。
  • 實時保護:部署提供全面保護的入侵防護系統(IPS)。在考慮IPS時,尋找以下功能:網絡級保護、應用完整性檢查、應用協議“征求意見”(RFC)確認、內容確認和取證能力。
  • 計劃的事件響應:即使在采用以上措施后,企業仍可能受到“零日漏洞”影響。周密計劃的事件響應措施以及包括關鍵任務活動優先次序在內的定義的規則和規程,對于將企業損失減少到最小程度至關重要。
  • 防止傳播:這可以通過將連接惟一限制在滿足企業需要所必須的機器上。這樣做可以在發生初次感染后,減少利用漏洞的攻擊所傳播的范圍。

“零日漏洞”攻擊對于警惕性最高的系統管理人員來說也是一種挑戰。但是,部署到位的安全護保措施可以大大降低關鍵數據和系統面臨的風險。

2. 未修補的軟件

研究表明,未修補的漏洞是大多數數據泄露的根源。未修補的軟件或未更新的軟件可能是主要的IT安全風險。如果您不更新軟件,則會讓您容易受到攻擊者攻擊。一旦(安全)更新可用于軟件包,攻擊者就會針對尚未更新的軟件包。在現實中,許多公司并不總是立即更新他們的瀏覽器,即使這附帶了很大的風險。

這個問題很容易解決。確保始終更新軟件。執行此操作的最佳方法是允許軟件在更新可用時自動更新。這樣,每當有人使用該軟件時,它將檢查是否有可用的更新,并將安裝此更新,以確保您的計算機免受攻擊。

3. 惡意軟件

惡意軟件是指在計算機系統上執行惡意任務的病毒、蠕蟲和特洛伊木馬的程序,通過破壞軟件進程來實施控制。騰訊移動安全實驗室發布的數據顯示,惡意軟件由多種威脅組成,會不斷彈出,所以需要采取多種方法和技術來進行反病毒保護。在上篇文章中,我們已經詳細討論過惡意軟件,在此不再復述。

4. 社會工程學

社會工程學,準確來說,不是一門科學,而是一門藝術。社會工程學利用人的弱點,以順從你的意愿、滿足你的欲望的方式,讓你上當的一些方法、一門藝術與學問。說它不是科學,因為它不是總能重復和成功,而且在信息充分多的情況下,會自動失效。社會工程學的竅門也蘊涵了各式各樣的靈活的構思與變化因素。社會工程學是一種利用人的弱點如人的本能反應、好奇心、信任、貪便宜等弱點進行諸如欺騙、傷害等危害手段,獲取自身利益的手法。

現實中運用社會工程學的犯罪很多。短信詐騙如詐騙銀行信用卡號碼,電話詐騙如以知名人士的名義去推銷詐騙等,都運用到社會工程學的方法。

近年來,更多的黑客轉向利用人的弱點即社會工程學方法來實施網絡攻擊。利用社會工程學手段,突破信息安全防御措施的事件,已經呈現出上升甚至泛濫的趨勢。

社會工程學攻擊是以不同形式和通過多樣的攻擊向量進行傳播的。這是一個保持不斷完善并快速發展的藝術。但一些社會工程攻擊誤區仍然時有出現,如下所示。

(1) 偽造一封來自好友的電子郵件:這是一種常見的利用社會工程學策略從大堆的網絡人群中攫取信息的方式。在這種情況下,攻擊者只要黑進一個電子郵件帳戶并發送含有間諜軟件的電子郵件到聯系人列表中的其他地址簿。值得強調的是,人們通常相信來自熟人的郵件附件或者是鏈接,這便讓攻擊者輕松得手。

在大多數情況下,攻擊者利用受害者賬戶給你發送電子郵件,聲稱你的“朋友”因旅游時遭遇搶劫而身陷國外。他們需要一筆用來支付回程機票的錢,并承諾一旦回來便會馬上歸還。通常,電子郵件中含有如何匯錢給你“被困外國的朋友”的指南。

(2) 釣魚攻擊:這是個運用社會工程學策略獲取受害者的機密信息的老把戲了。大多數的釣魚攻擊都是偽裝成銀行、學校、軟件公司或政府安全機構等可信服務提供者,例如FBI。

通常網絡騙子冒充成你所信任的服務提供商來發送郵件,要求你通過給定的鏈接盡快完成賬戶資料更新或者升級你的現有軟件。大多數網絡釣魚要求你立刻去做一些事,否則將承擔一些危險的后果。點擊郵件中嵌入的鏈接將把你帶去一個專為竊取你的登錄憑證而設計的冒牌網站。

釣魚大師們另一個常用的手段便是給你發郵件聲稱你中了彩票或可以獲得某些促銷商品,要求你提供銀行信息以便接收彩金。在一些情況下,騙子冒充FBI表示已經找回你“被盜的錢”,因此需要你提供銀行信息一邊拿回這些錢。

(3) 誘餌計劃:在此類型的社會工程學陰謀中,攻擊者利用了人們對于例如最新電影或者熱門MV的超高關注,從而對這些人進行信息挖掘。這在例如Bit torrent等P2P分享網絡中很常見。

另一個流行方法便是以1.5折的低價賤賣熱門商品。這樣的策略很容易被用于假冒eBay這樣的合法拍賣網站,用戶也很容易上鉤。郵件中提供的商品通常是不存在的,而攻擊者可以利用你的eBay賬戶獲得你的銀行信息。

(4) 主動提供技術支持:在某些情況下,攻擊者冒充來自于微軟等公司的技術支持團隊,回應你的一個解決技術問題的請求。盡管你從沒尋求過這樣的幫助,但你會因為自己正在微軟產品并存在技術問題而嘗試點擊郵件中的鏈接享用這樣的“免費服務”。

一旦你回復了這樣的郵件,便與想要進一步了解你的計算機系統細節的攻擊者建立了一個互動。在某些情況下攻擊者會要求你登錄到“他們公司系統”或者只是簡單尋求訪問你的系統的權限。有時他們發出一些偽造命令在你的系統中運行。而這些命令僅僅為了給攻擊者訪問你計算機系統的更大權限。

5. 密碼攻擊

嘗試獲取或解密用戶的密碼以供非法使用。黑客可以在密碼攻擊中使用破解程序,字典攻擊和密碼嗅探器。針對密碼攻擊的防御相當有限,但通常包括密碼策略,包括最小長度,無法識別的單詞和頻繁的更改。

6. MITM

中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網絡連接中的兩臺通信計算機之間,這臺計算機就稱為“中間人”。中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到如今還具有極大的擴展空間。

在網絡安全方面,MITM攻擊的使用是很廣泛的,曾經猖獗一時的SMB會話劫持、DNS欺騙等技術都是典型的MITM攻擊手段。在黑客技術越來越多的運用于以獲取經濟利益為目標的情況下時,MITM攻擊成為對網銀、網游、網上交易等最有威脅并且最具破壞性的一種攻擊方式。

7. 數據泄露

數據泄露是一種安全事件,其中敏感,受保護或機密數據被未經授權的個人復制,傳輸,查看,竊取或使用。數據泄露可能涉及財務信息,如信用卡或銀行詳細信息,個人健康信息(PHI),個人身份信息(PII),公司的商業秘密或知識產權。大多數數據泄露涉及過度曝光和易受攻擊的非結構化數據 – 文件,文檔和敏感信息。

8. 配置錯誤

如果組件由于不安全的配置選項而容易受到攻擊,則可能會發生安全性錯誤配置漏洞。這些漏洞通常是由于不安全的默認配置,缺乏文檔的默認配置或可選配置的文檔記錄不良而導致的。這可能包括未能在Web服務器上設置有用的安全標頭,以及忘記禁用可授予攻擊者管理訪問權限的默認平臺功能。

9. 拒絕服務

拒絕服務攻擊即是攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網絡帶寬進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被暫停甚至主機死機,都屬于拒絕服務攻擊。拒絕服務攻擊問題也一直得不到合理的解決,究其原因是因為網絡協議本身的安全缺陷,從而拒絕服務攻擊也成為了攻擊者的終極手法。攻擊者進行拒絕服務攻擊,實際上讓服務器實現兩種效果:一是迫使服務器的緩沖區滿,不接收新的請求;二是使用IP欺騙,迫使服務器把非法用戶的連接復位,影響合法用戶的連接。

10. 用戶錯誤

11. 物理訪問

物理訪問指的是人們物理訪問計算機系統的能力。根據格雷戈里·懷特的說法,“鑒于對辦公室的物理訪問,知識淵博的攻擊者將很快能夠找到訪問該組織的計算機系統和網絡所需的信息。” 物理訪問開辟了各種黑客攻擊途徑。邁克爾邁耶斯指出,“如果你不能在物理上保護你的系統,那么最好的網絡軟件安全措施就會變得毫無用處”,因為入侵者可以簡單地走出服務器并在閑暇時破解密碼。物理訪問還允許安裝硬件鍵盤記錄器。入侵者可能能夠從CD或其他外部媒體啟動,然后讀取硬盤驅動器上的未加密數據。他們也可能利用引導加載程序中缺少訪問控制; 例如,在某些版本的Microsoft Windows啟動時按F8,指定’init = / bin / sh’作為Linux的啟動參數(通常通過編輯GRUB中的命令行來完成)等。還可以使用惡意設備訪問安全性較差的無線網絡; 如果信號足夠強大,甚至可能不需要突破周邊。

12. 內幕人士/合伙人/顧問/供應商/第三方

這是一種內部威脅,是指前員工或現員工,有權限訪問組織的網絡系統,數據等信息的承包商或業務合作伙伴有意或無意的利用這種機會來竊取機密,破壞組織網絡系統的完整性或可用性。內部威脅可能包括欺詐,盜竊知識產權(IP)或商業秘密,進行未經授權的交易,間諜活動以及破壞IT基礎設施。

責任編輯:趙寧寧 來源: 黑客技術
相關推薦

2018-08-30 06:00:04

2020-06-17 10:25:50

安全專業人員網絡安全網絡攻擊

2021-01-04 11:10:53

漏洞網絡攻擊惡意軟件

2020-03-08 11:31:15

滲透測試網絡攻擊安全工具

2016-09-26 10:41:37

數據中心自動化網絡

2016-06-16 17:50:39

云計算云安全

2022-02-20 10:35:05

僵尸網絡網絡攻擊

2021-09-14 09:42:54

IT專業人員云安全認證

2019-09-01 18:47:38

2009-01-06 12:18:07

CISP信息安全認證

2021-09-26 13:51:50

混合ITNetOps網絡

2018-05-17 15:43:40

IT

2017-10-11 13:20:56

Linux命令工程師

2019-08-28 14:28:38

2023-07-24 13:04:51

2011-05-18 09:31:14

Windows 7

2018-03-13 12:37:59

JavaHadoop大數據

2020-04-18 12:08:53

DevOps網絡安全攻擊

2023-11-01 07:06:43

2023-11-06 07:11:14

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久综合狠狠综合久久综合88 | 久久国| 亚洲精品二三区 | 成人综合伊人 | 精品一二三区 | 日韩不卡在线观看 | 久久久久久国产精品免费免费狐狸 | 久久久久久久久久久久久久av | 日韩av一区二区在线观看 | h视频在线免费 | 亚洲一区二区精品视频 | 91精品福利 | 高清av在线 | 国产乱码精品一区二区三区五月婷 | 精品欧美一区二区久久久伦 | 99久久99| 国内精品久久精品 | 成人av电影天堂 | 国产不卡一 | 日本福利片 | 丁香一区二区 | 一区二区三区亚洲 | 日韩精品在线观看视频 | 2018国产精品 | 亚洲精品一| 一区二区三区四区在线视频 | av性色全交蜜桃成熟时 | 奇米影视77| 宅男噜噜噜66一区二区 | 91av亚洲 | 九色综合网 | 日本手机看片 | 亚洲国产精品99久久久久久久久 | av电影一区 | 久久精品国产亚洲 | 日本手机在线 | 欧美簧片| 欧美精品成人 | 国产观看 | 亚洲高清一区二区三区 | 亚洲国产精品视频 |