網(wǎng)絡犯罪分子是如何對目標下手的

我們今天來介紹攻擊者在入侵企業(yè)網(wǎng)絡時會采取的一些初始攻擊方法。針對企業(yè)分段網(wǎng)絡的網(wǎng)絡攻擊分為幾個危險的階段,企業(yè)遇到的第一個安全問題,歸根結(jié)底就是對系統(tǒng)的初始訪問權。在這一點上,網(wǎng)絡攻擊這的目標就是用一系列惡意代碼感染目標系統(tǒng),并確保它可以在之后的攻擊活動中成功執(zhí)行。

網(wǎng)絡犯罪分子是如何對目標下手的

Drive-by Download
這種網(wǎng)絡攻擊技術的要點就是欺騙受害者打開一個惡意網(wǎng)站,而這個網(wǎng)站包含了各種瀏覽器/插件的漏洞利用代碼以及惡意JavaScript文件,當用戶打開網(wǎng)站之后,惡意代碼會在用戶毫不知情的情況下將惡意軟件下載到目標用戶系統(tǒng)上。

如何保護自己?
保證Web瀏覽器和插件全部更新到最新版本,并運行反惡意軟件解決方案。微軟建議用戶使用EMET和WDEG。

利用熱門應用程序
這種方法需要利用應用程序中已知的安全漏洞、錯誤配置或其他故障,OWASP會定期更新并發(fā)布排名前十的Web應用程序安全漏洞報告。

如何保護自己?
1、使用防火墻;
2、利用DMZ對網(wǎng)絡進行分段;
3、遵循安全軟件部署實踐方案;
4、避免遇到CWE和OWASP標識的安全漏洞;
5、掃描網(wǎng)絡邊界可能存在的安全漏洞;
6、監(jiān)控日志和網(wǎng)絡流量以識別匿名活動;

硬件添加
計算機、網(wǎng)絡設備和計算機附加組件可能會帶有隱藏的硬件組件,這些組件的任務就是提供初始訪問權。無論是開源產(chǎn)品還是商用產(chǎn)品都會包含隱藏網(wǎng)絡連接、用于破解加密的MITM攻擊功能、鍵盤記錄、通過DMA讀取內(nèi)核內(nèi)存數(shù)據(jù)以及添加新的無線網(wǎng)絡等隱藏功能,而攻擊者正好可以利用這些隱藏功能來實現(xiàn)攻擊。

如何保護自己?
1、采用網(wǎng)絡訪問控制策略,例如設備憑證和IEEE 802.1X標準;
2、限制DHCP的使用,只允許已注冊的設備使用;
3、屏蔽未注冊的設備進行網(wǎng)絡交互;
4、使用主機保護機制來禁用未知的外部設備;

可移動媒介
這項技術可以利用autorun功能來執(zhí)行惡意代碼。為了欺騙用戶,攻擊者會修改或重命名合法文件,然后將其拷貝到可移動驅(qū)動器中。除此之外,惡意軟件還可以嵌入到可移動媒介中。

如何保護自己?
1、禁用Windows的自動運行功能;
2、修改企業(yè)的安全策略,限制可移動媒介的使用;
3、使用反病毒軟件;

網(wǎng)絡釣魚-郵件附件
這種技術需要利用網(wǎng)絡釣魚郵件來傳播惡意軟件。電子郵件正文的內(nèi)容通常是一些看似合理的內(nèi)容,但是當用戶打開郵件中的附件時,情況可就不同了。

如何保護自己?
1、使用入侵檢測系統(tǒng)(IDS)以及反病毒套件來掃描電子郵件中可能存在的惡意附件,并將其屏蔽或移除。
2、配置安全策略來屏蔽特定格式的電子郵件附件。
3、培訓員工如何識別并避免打開釣魚郵件。

網(wǎng)絡釣魚-惡意鏈接
網(wǎng)絡犯罪分子可能會在釣魚郵件中嵌入惡意鏈接來欺騙用戶下載惡意軟件。

如何保護自己?
1、仔細檢查電子郵件發(fā)件人以及嵌入的URL地址;
2、使用IDS和反病毒軟件;
3、培訓員工,增強網(wǎng)絡釣魚安全意識;

供應鏈攻擊
在這種技術中,攻擊者會在產(chǎn)品的供應鏈環(huán)節(jié)中將各種后門、漏洞利用腳本和黑客工具注入到硬件或軟件中。可能的攻擊向量如下:

1、篡改軟件部署工具和環(huán)境參數(shù);
2、濫用源代碼庫;
3、干擾軟件升級和分發(fā)機制;
4、入侵開發(fā)系統(tǒng)鏡像;
5、修改合法軟件;