设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

网络攻击的历史:由古至今

2016-2-2 15:10| 发布者: 随便、先森。| 查看: 955| 评论: 0|来自: 360安全播报

摘要: 在上世纪90年代,黑客攻击最典型的方法就是“打了就跑”,并且在许多情况下,它都与名望有关。在那个年代,大多数组织在他们的内部网络与互联网之间,只有一道防火墙。随着时间的推移,重心开始转移,互联网攻击逐渐 ...

在上世纪90年代,黑客攻击最典型的方法就是“打了就跑”,并且在许多情况下,它都与名望有关。在那个年代,大多数组织在他们的内部网络与互联网之间,只有一道防火墙。随着时间的推移,重心开始转移,互联网攻击逐渐变成一种对网络罪犯而言,有利可图的商业。我们现在所生活的世界,曾经是我们所幻想的遥远未来,我们目睹了许多机构遭受了成熟老道而有针对性的攻击。

时至今日,有针对性的攻击在互联网罪犯间变得日益普遍,他们的目标可以是一个具体的组织所操纵的某个扇区。网络罪犯们有着欲望,能力,耐心和技术来把他们的时间和资源投入到这些现代攻击中,以获取经济效益。在攻击中,他们会尽可能的了解他们的目标及其第三方供应商。通过在信息收集阶段获取的信息,他们可以有针对性的设计出恶意软件。

网络罪犯们使用不同的方法和策略来利用他们的目标。由于他们变得越来越老道,也越来越有针对性,对于机构来说,发现这些潜在威胁,也变的越发困难。社会工程学攻击和网络钓鱼式攻击,继续被广泛采用,因为他们对于网络罪犯来说,是在机构中获取立足点的最简单的方式。一旦他们躲过安全检测,渗透进系统,他们就可以在里边安全的待几周,几个月甚至几年之久。许多最近备受关注的渗透就说明了这个问题。

所以,这些人是谁,他们来自何处?他们在全球范围内活动,许多人都属于一些组织有序,利益至上的组织。显然,他们自己开发工具用于攻击,一些人会开发出恶意工具,并出售或租借给其他网络罪犯,帮助他们实现攻击。一些工具甚至会提供服务(软件即服务)。这些服务主要在网络罪犯聚集的暗网中提供。

有几个黑客招聘组织,这些组织有专业的黑客,他们中的大多数都很聪明,但是因为缺少一个更好的团队,而不能施展才华。他们跟你我一样每天早晨去工作,但是他们做的是非法的攻击行为。黑客招聘组织开发他们自己的恶意工具,软件。他们的大部分时间都在接触0 day漏洞。他们很有耐心,会探索到达他们的目标的所有可能路径。有时他们会破解第三方供应商,利用他们来达到目标。

几个月前,我被问及黑客间是否会互相攻击。答案是当然会,他们会通过此来消除竞争,在过去的几年里,他们追求彼此的比特币,尤其当现在比特币等值于大量现实货币。

所以,在这个网络攻击时代,我们该做什么来保护自己?我们都知道,没有一劳永逸的办法可以消除每一个威胁。但是我们能做的就是尽可能使他们在机构中更难获取立足点。

你的机构是否遵循了以下这七步,来减少被破解的风险,并且领先那些家伙一步?

1.知道你的数据储存在哪里。在数字时代的今天,数据会储存在许多位置,机构的局域网会远远超出防火墙的范围,比如,在云端。了解你的数据的储存位置,并且妥善保护。

2.风险管理。了解危险的环境,确保你采用以风险为基础的方法来识别重要资产以及关键数据。然后,选择适当的安全软件来保护它。漏洞会潜伏在最意想不到的地方,一定要经常重新评估情况。

3.基于风险和指标做出安全决策。基于风险做决定会确保你可以保护你重要的资产和数据。基于指标做的决定可以确保你能够保护你可能暴露的区域。指标会帮助你同执行管理部门交流安全信息。

4.采取适当的安全架构。就像我在文章开头提到的一样,内部局域网和互联网之间,用作安全架构的防火墙。由于威胁的发展,额外的安全层在不断增加,如IDS和DLP,以及现在被称作深度防御的东西。但是,这些是合适的安全架构吗?它最终会减少攻击,从而打破网络攻击的循环圈吗?如果你有一个没有人会继续使用的遗留系统或程序,卸载它才是减少攻击的最佳办法。有针对性的攻击是多极攻击,你必须尽早破坏它们。考虑到漏洞,身份以及威胁管理,和了解如何将其合并到你的安全架构中去,同样,最小特权和职责分离的原则并不是一种选择,它们是一种要求。而且,网络分离不仅仅是决策支持系统用来缩小范围的,而且是一种每个机构都应该将其纳入其安全架构的方法。这将让你的机构采用一种可重复和可操作的流程。

5.安全意识教育。技术和工具本身不会确保你的机构安全。标准的针对安全威胁的训练,应该持续不断的训练机构内的所有用户来辨别威胁。具体来讲,基于角色而言的安全教育相当重要。比如,你不会向一个管理敏感信息数据的人力资源管理人员,和一个处理不同数据的市场雇员提供相同的训练。

6.威胁情报。威胁情报已不再是一个口号,它不仅仅是一个坏的IP地址和局域列表。你必须确保你获取的与你的机构和业务区有关的数据是由你在处理。

7.向行政管理部门展示有价值的安全信息。长期的安全信息必须有行政管理的支持。实现此的最好方法就是,向你的管理部门展示为什么机构需要你的安全团队,你的机构能带来什么价值。重点必须在于“为什么机构需要安全防御”,而不是“安全防御是什么”或者“现在安全吗?”。

要实现真正的安全防御,而不是通过规章来实现它。你可以构建一个特定的标准,但是重点要放在安全防御上。许多机构内的移动部分都会增加风险,将以上提到的方法融入到你的整体安全计划中,可以减少风险。


原文链接:http://www.net-security.org/article.php?id=2447


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部