McAfee调查表示,学习攻击的课程

2022-03-08 17:46:11来源:

John Fokker在McAfee的网络调查部门John Fokker表示,组织不应错过通过分析每种网络攻击来改善防御的机会。

“他们不仅应该看他们获得的攻击,还要监视和分析对其他组织的攻击,以确保他们将获得类似的攻击,因为如果其他人被特定的攻击方法击中,则可能只是在它影响您的组织之前的时间问题,“他每周告诉计算机。

少数组织可以说,由于这些能力越来越多地被复制国家攻击或者正在攻击那些人的技能,因此少数组织不得不担心国家攻击和攻击技术。作为国家的黑客工作。

“民族行动者与网络罪犯之间肯定有交叉授粉。因此,网络犯罪袭击者正变得更加熟练,他们的攻击更加复杂,“他说,掌握了卡尔巴坦帮派作为一个例子。

“他们有一个像国家攻击相关的APT样式操作,但是通过定位银行窃取数百万美元的情况非常明确的财政目标。”

此外,Fokker表示,国家 - 国家攻击正在稳步增加,特别是受到财务收益而不是政治的朝鲜等国家的国家

“组织往往不了解数据资产对这些攻击者的吸引力,因此他们可能是目标,但只是不知道它,”他说。

然而,“随着欧盟的GDPR [一般数据保护规范],希望在个人数据是最具目标数据类型之一的组织中提高意识,”他补充道。

然而,GDPR表示,GDPR为组织提供个人数据保护卖点的机会。“组织可以通过投资个人数据保护并向他们的客户展示他们可以信任以保持安全保证,”组织可以竞争优势。“

Fokker表示,CryptoJacking快速成为国家国家和犯罪集团最受欢迎的攻击。

“近几个月的冷冻速率已经超越了赎金软件攻击作为为网络犯罪分子的资金产生较低的捕获风险,虽然在同一时期的目标赎金软件袭击方面也急剧增加,”他说。

虽然许多组织观看了多样性的滋扰而不是威胁,但不应忽视这些攻击。

“如果您的组织被密码攻击攻击,这意味着攻击者已经找到了进入您的网络的方法,这反过来意味着有目标组织需要识别和修复的东西,在这种弱点被更加损坏的形式利用之前识别和修复攻击,“他说。

在检测时间方面,FOKKER表示,在频谱的顶端,福克斯的相对较少的组织,在那里他们能够在小时,天和周内检测入侵,而不是几个月甚至几年。

正如组织不能忽视国家国家和加密攻击,那么他们需要注意众所周知的脆弱性,如OpenRemote桌面协议(RDP)连接,可以为攻击者提供一种简单的方法。

使用RDPCreates风险是因为它具有远程控制计算机的能力,因此,随着网络攻击者寻求控制系统资源和数据的数据,因此,组织经常忽视的“主要攻击传染媒介”是一个“主要攻击”。

RDP用法应密度监控,监控和控制,联邦调查局和美国国土安全部门在2018年9月发布的联合安全警报中表示。

恶意网络演员开发了通过互联网识别和利用易受攻击的RDP会话来损害身份,窃取登录凭据和赎金数据的方法。

Fokker表示,调查往往揭示了利用RDP连接的地方,许多有针对性的组织都没有意识到环境中的脆弱性。他还指出,偷窃凭证的攻击比例掌握。

这表明许多组织可以通过引入诸如多因素认证等步骤来通过提高该领域的安全性来减少他们的漏洞,以及改善访问控制和管理,特别是对于特权帐户。

“管理部门将设置RDP会话以远程处理一些工作,然后忘记关闭它们或者当他们完成或组织将从第三方购买一台机器而不实现有RDP访问设置,攻击者可以找到和使用。 ,“ 他说。

这类风险表示,Fokker是类似于构成物联网(物联网)的设备的风险(如RDP,如RDP为特定目的,但在安全方面几乎没有考虑到安全性含义。

他说,信用卡欺诈仍然持续普遍,并且不应被企业,特别是电子商务网站忽视RDP和IOT。

“攻击者通常针对处理卡交易的第三方支付服务。通过利用漏洞和注射代码,他们可以窃取大量的信用卡详细信息,以便在网络欺诈运动中使用,“他说。

出于此类和其他原因,Fokker表示,组织应注意围绕与第三方供应商的所有互动的安全性。

“由于供应商物流通常复杂,他们低估了风险,并且往往不知道其供应商的安全态度,这可能导致风险受到重大曝光,”他警告说,尽管建议网络分割,但这不能解决这一目标单独使用技术。

“组织需要在网络安全政策和要求周围与其供应商合作,并尽可能将其建立进入服务级别协议和其他合同。随着供应商围绕网络安全的尽职调查是另一个不应该被忽视的关键区域。“

Fokker的分区评论是,组织应该理解,它并不总是最复杂的攻击导致最大的伤害。

“它们是由不良保护的凭证等待到社会工程攻击的东西,这就是为什么培训和教育员工,客户和合作伙伴的重要性,因此它们成为网络安全最强元素之一,而不是最弱的一个。“

为了防止基于RDP的攻击,FBI和DHS建议业务:

使用RDP进行远程通信的系统审计网络,如果不需要或安装可用修补程序,则禁用服务。验证所有具有公共IP的基于云的虚拟机实例是否没有打开RDP端口,特别是端口3389,除非有有效的业务原因来执行此操作。将任何系统放在防火墙后面的开放式RDP端口,并要求用户使用虚拟私有网络(VPN)来通过防火墙访问它。启用强密码和帐户锁定策略以防御蛮力攻击。尽可能应用双因素认证。定期应用系统和软件更新。保持良好的备份策略。启用日志记录并确保日志记录机制捕获RDP登录。保留日志至少90天并定期查看它们以检测入侵尝试。创建基于云的虚拟机时,遵守云提供商的远程访问的最佳实践。确保需要RDP访问权限的第三方遵循远程访问的内部策略。最大限度地减少所有控制系统设备的网络曝光,在可能的情况下,可以禁用用于关键设备的RDP。调节并限制内部到内部RDP连接。需要外部访问内部资源时,请使用安全方法,例如VPN。
返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章