设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

黑客事件中如何实现利益最大化?

2016-4-12 12:50| 发布者: 随便、先森。| 查看: 1082| 评论: 0|来自: FreeBuf

摘要: Everything is changing,技术也不例外。在合法企业技术快速发展的同时,网络犯罪技术也不敢落后,同样发展迅速。黑市上可轻而易举的买到一些高级攻击工具,所以对于一些潜在的网络犯罪者来说入门的门槛明显降低了很 ...

Everything is changing,技术也不例外。在合法企业技术快速发展的同时,网络犯罪技术也不敢落后,同样发展迅速。黑市上可轻而易举的买到一些高级攻击工具,所以对于一些潜在的网络犯罪者来说入门的门槛明显降低了很多,而且效率也高了很多,so他们会乐此不疲的攻击一些大大小小的公司。

对于越来越频繁、越来越高级的网络安全问题,安全专家们需要熟知这些安全威胁,并找出相应的应对措施;企业方面需要意识到网络威胁的危害性,并积极应对。

3种常见的网络威胁类型

现代企业面临的网络威胁类型多种多样,网络威胁的类型通常和网络犯罪组织的类型密不可分。网路犯罪者专攻于什么和窃取什么类型的数据决定了他们属于什么样的网络威胁类型。

网络犯罪者们的入门门槛越来越低,潜在的网络犯罪者们只要在黑市上购买相关服务服务或者工具就可以发动攻击,比如DDoS、涂鸦网站等。网络犯罪者的行凶动机无外乎是政治原因和经济原因。出于政治原因攻击的黑客,他们的目的是窃取机密性的情报,上报委托机构,完成任务。出于经济原因攻击的黑客,他们的目的只有一个就是钱,如果受害者是金融机构、银行或者个人金融账户,他们可能会直接从对方的账户直接转账,转移对方的钱财;除此之外,他们会窃取受害者的敏感数据,然后拿到黑市上去卖,换取钱财。

金融网络犯罪

病毒软件是金融网络犯罪最常使用的工具,比如臭名昭著的Carbanak病毒,幕后的网络犯罪者们曾用该病毒窃取超过10亿美元的现金。据称该网络犯罪组织是由亚洲和欧洲多个国家的黑客组成,自2013年底开始作案,入侵了约30个国家的100多家金融企业。

作案手法其实很简单,首先买通银行普通员工,向银行员工发送一封看似日常的带病毒邮件,受害者打开邮件后,病毒便侵入设备机体,劫持银行内部的会话,进而侵入整个银行网络系统。

黑市上买卖数据现状

网络犯罪活动日益猖獗,黑客手中握着越来越多的数据,与此同时一些网络犯罪者迫切需要这类数据,需求与被需求的强烈碰撞下,应运而生了黑市。最为著名的是便是丝绸之路,从Silkroad的诞生、关闭,Silkroad 2.0诞生、关闭,Silkroad Reloaded诞生,黑市一直在毁灭和重生的道路上颠沛流离。交易的商品也从曾经的单一商品变成了现在的多样化:

这只是黑市上买卖的部分商品,至于黑市上商品的种类和某宝上商品的种类相比哪个更胜一筹,不得而知。

政治性网络犯罪

Carbanak病毒的目的是控制系统,进行银行转账,窃取金钱;而还有一部分网络犯罪者的目的不是窃取金钱,而是窃取各类的信息:个人身份信息(PII)、通讯信息等。

对于一个企业或者机构来说,被窃取信息的人要么是客户,要么是员工。而如果是员工的话,危害值则会瞬间爆炸,因为一个员工会在多种形式上联系着更多的员工(金钱、社交关系等),牵一发而动全身,将可能影响更多的人。最近比较严重的数据泄露事件可能要数美国人事管理局(OPM)数据泄露事件了,560万份指纹信息、2100万前任和现任联邦职员信息、大量社保号和地址被黑客顺走。

商业间谍式的网络犯罪

除了上述两种较流行的网络犯罪类型之外,还有一种比较“有声望”的网络犯罪类型——商业间谍。他们既不以金钱为目的,也不要客户和员工的信息,他们渴望拿到对方的新产品计划书、新产品细节、产品技术等。

2015年下半年,卡巴斯基实验室GReAT团队发现一个名为“波塞冬(Poseidon)”的网络间谍组织。据推测该组织在2001年就已经诞生,2005年开始积极活跃起来。波塞冬组织是一支长期面向各个领域运作的团队,包括陆、海、空等各个层面。他们致力于推进有针对性的攻击活动,并通过在鱼叉式钓鱼邮件中的办公文档及广泛的横向移动工具内嵌入可执行元素以积极收集企业内部环境的网络信息。

波塞冬组织利用包含RTF/DOC文件的鱼叉式钓鱼邮件发动攻击,这些可执行文件通常还配合数字签名使用。一旦感染成功,将会向C&C服务器提交报告,然后再横向的移动。拿到相关权限之后,会在管理员没有察觉到的情况下窃取企业最具价值的资产信息、技术、业务敏感信息、财务信息等。

攻与防哪个更重要?

对于防护现有的资源不被黑客窃取重要?还是攻击别人获取更多的信息重要?相信最佳答案一定是同样重要。但是,小编认为最佳的方案应先防护好自己的资源部被窃取,至于去不去主动窃取别人家的资源,则需要道德与私利进行一场辩论了。

对于企业来说,未来的安全防护趋势一定是信息分级划分,权限严格把控。企业需要把数据按重要程度分块存储,分块管理。

* 参考来源:theregister,FB综合整理


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部