站长

抽丝剥茧 看黑客如何让你“防不胜防”

作者:admin 2021-10-14 我要评论

黑客攻击手段的多元化已经不言而喻,从层出不穷的恶意攻击就能一目了然,企业对此通常防不胜防,要想做到有针对性的防范必须摸清去背后的诱因,DDoS、小流量、身...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

黑客攻击手段的多元化已经不言而喻,从层出不穷的恶意攻击就能一目了然,企业对此通常防不胜防,要想做到有针对性的防范必须摸清去背后的诱因,DDoS、小流量、身份认证,甚至是AI都可以成为黑客的工具。

抽丝剥茧 看黑客如何让你“防不胜防”

敲诈勒索对DDoS世界来说并不陌生,但要看看攻击者是如何利用敲诈勒索的也很有意思。早期的勒索程序像DD4BC,会发送不知名的电子邮件,包括攻击和支付信息,日期和截止日期,以及小型攻击,同时威胁更大的攻击和更大的支出,如果受害者合作不能令人满意,就可能会遭殃了。

与勒索软件相比,加密劫持的恶意程序可以秘密运行,入侵后会慢慢消耗系统资源,缩短其运行寿命,对设备造成连锁攻击,而且就算被发现,在追溯攻击源头时也较为困难。这种难以察觉也体现在受害者并没有迫切动力去寻找解决办法,一个是防御成本较高,另一个是并没有实质性的东西失窃。

黑客在劫持这些设备进行攻击时,通过网络扩散的病毒可以快速感染多个设备而不需要损耗大量的电力资源。除了钓鱼陷阱,黑客还会在各个网站上投放广告诱导脚本,被触发后可以自动执行,进而在用户计算机上的运算信息远程传输到黑客所控制的服务器上。

此外,越来越多的物联网设备正沦为DDoS的盘中餐,隐私逐渐成为网络交互的重要组成部分,在勒索软件和各种流氓软件随处可见的今天,很多攻击手段却变得难以被探测,因此物联网的加密措施至关重要。一些支持物联网的对象拥有动态特性,例如汽车和车辆,或其他控制关键系统的设备,针对控制关键基础设施的物联网设备的攻击数量将不断增加,如配电与通信网络。

无处不在的物联网设备,以及实时在线的需求甚至为小规模攻击创造了“便利条件”,因为DDoS攻击并不需要达到每秒数千Gbps就能够击垮通信管道。而且随着应用形态越来越碎片化,这些攻击也逐渐在向应用层渗透,此前Akamai就在一份报告中指出,Web应用程序攻击和通过HTTPS发送的Web应用程序攻击总数都在大幅增加。

身份认证与访问管理是管理数字身份并控制资源访问的一种方式,考虑到其在自动化应用、自助式服务、数据保护、端点登录等方面的特性,对云环境的安全可靠运行也很重要。不少企业主反映,凭证泄露是数据泄露的直接原因,防护系统很难分辨“来访者”是真实用户还是黑客伪装的。

一些企业的密码也面临着过期的风险,光是靠密码的复杂性不能解决根本问题,而且所谓的“猜密码”也并不是黑客获取访问权限的唯一手段。例如他们可以通过钓鱼邮件来盗窃凭证,这也是网络攻击中最常用的手段之一,采用基于域的邮件验证、报告和一致性技术的企业并不是绝大多数。

值得一提的是,AI与云平台的紧密结合也让风险蔓延开来。LinkedIn曾经做过一项调查:49%的CIO和企业认为,影响他们上云的主要原因是担心数据的丢失和泄漏,59%的人认为,传统的网络安全工具在云端具有局限性。事实上,尽管当前各厂商在设计架构时更重视IaaS层的资源隔离,不过PaaS层和SaaS层仍储存了大量的用户数据。

由此可见,安全威胁已经遍布各个业务层面,企业唯有在云边端构建全面的防护体系才能有足够的抵抗力。


本文转载自网络,原文链接:http://safe.zol.com.cn/743/7431678.html

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 抽丝剥茧 看黑客如何让你“防不胜防”

    抽丝剥茧 看黑客如何让你“防不胜防”

  • 等保2.0时代,没有WAF功能的IDC会怎么

    等保2.0时代,没有WAF功能的IDC会怎么

  • 个人信息是黑客最喜欢的攻击目标:法国

    个人信息是黑客最喜欢的攻击目标:法国

  • 新华三发布安管一体机2.0,全面满足等

    新华三发布安管一体机2.0,全面满足等

腾讯云代理商
海外云服务器