TA的每日心情 | 开心 2016-10-18 06:23 |
---|
签到天数: 72 天 连续签到: 1 天 [LV.6]常住居民II 扫一扫,手机访问本帖
|
Balabit(一家知名的网络安全技术公司)在近日发布了一份名为《十大黑客攻击方式》的调查报告,该报告对494名IT安全人员关于当下流行的黑客方法进行了问卷调查,该调查结果可以帮助公司或组织清楚地认识到究竟是哪些方法或是漏洞最有可能被黑客利用来获取重要或敏感数据。此次调查的主要发现是,公司的内部员工经常会不小心地“帮助”外部人员,使得外部人员很轻易的就进入了公司内部。
Zoltán Gyrk(Balabit公司的CEO)认为:“当黑客们低调的伪装成一个内部员工长达数月之久的时候,公司的网络将存在着巨大的风险。所以对于每个公司的IT安全战略来说,了解用户账号背后到底是一个合法用户还是一个“蒙面”黑客是重中之重。”
根据此次调查,54%的受访者认为公司或企业仍然比较担心黑客会攻破他们的防火墙从而进入他们公司的网络,但同时超过40%的受访者表示例如防火墙等一线防御工具仍然不足以有效的防御黑客攻击。另外,超过70%的受访者都表示内部威胁有着更大的风险。
黑客攻击方式TOP10
1. 社会工程学(例:网络欺诈)
大多数黑客都会先去获得一个初级的内部账号,然后再逐渐升级其权限。对黑客来说最好的方法就是使用社会工程攻击来哄骗用户,使用户“自愿地”提供出他们的账号和密码。
Zoltán Gyrk 表示:“使用社会工程策略来获取重要数据要比使用zero-day攻击简单很多,近日美国司法部和国土安全部1万名员工和FBI超过2万名员工的数据被泄露就是一个很好的例子。传统的访问控制工具和反恶意软件解决方案是必不可少的,但是这些工具只能保护敏感信息免受来自外部网络的黑客的攻击。一旦这些黑客进到了内部,哪怕他们只有最底层的访问权限,他们也可以很轻易的升级他们的权限并给网络带来很大的危险。”
Zoltán Gyrk 补充道:“这些被劫持的账户只有在表现出特殊的用户行为时才会被检测到,例如登录时间、地点、打字速度和使用命令。用户行为分析工具可以提供一个基线来分析真实的员工数据,这就像是指纹一样独一无二,可以很容易的检测到用户账号的异常行为并警告公司的安全团队或者暂时关闭该用户的账号直到另行通知。”
其余的黑客攻击方式排名如下:
2. 账户被盗(例:使用过于简单的密码);
3. 基于Web的攻击(例:SQL/命令注入攻击);
4. 客户端攻击(例:针对doc阅读器、web浏览器);
5. 针对服务器的漏洞(例:OpenSSL, Heartbleed);
6. 缺乏管理的个人设备(例:缺乏BYOD相关政策);
7. 物理入侵;
8. 影子IT(例:针对商业目的的用户个人云服务);
9. 管理第三方服务供应商(例:外包基础设施);
10. 利用云获取数据(例:IAAS,PAAS)。
(Market Wired官网是美国新闻专线运营商及公告传播商)
|
|