網絡攻擊的6個步驟,進來看看你中招了么?
對于企業來說,定向攻擊的威脅都是非常常見的。如今的網絡瞬息萬變,如果能提前發現可疑活動,找到異常所在,就可以在在數據安全上爭取足夠的時間,使企業處于不敗之地。
微軟曾有過這樣的統計,在入侵者進入系統后,企業平均需要花上 140 天的時間才能檢測到入侵者的存在。如果想要更好的防護,不妨看看入侵者在進行定向攻擊的時候都做了什么。
成功的定向攻擊一般都遵循以下 6 個方面。這 6 個方面并不是順序的,如果想做到充分的防御,應該同時檢測這 6 個方面,避免從單方面得出片面的結論。
收集情報
在每次攻擊開始之前,入侵者都會去收集數據。一般收集攻擊目標的數據的越多,弱點也就越多,可攻擊的方向也就越多。甚至可以說,這一步的重要性比其他滲透步驟還要重要一些。在攻擊的全部過程中,入侵者都在嘗試收集更多的數據。對于大公司來說,很多數據都是在內網流通,針對內網進行初步的滲透之后,收集情報就容易多了。
找到一個切入點,找不到就創造一個切入點
釣魚郵件是非常常見又危險的郵件,讓人意外的是,根據 Verizon 的調查顯示,仍然有 30% 的人會打開釣魚郵件。這就意味著,只要入侵者發了足夠多的郵件,就基本上可以弄清楚公司的網絡。
「水坑式攻擊」是目前越來越流行的一種攻擊手段,這種攻擊主要在用戶的必經之路上設置陷阱,一旦用戶淪陷,攻擊者把后門添加到了系統中,同時在接下來的時間里,攻擊者會在系統中加入越來越多的后門,防止某舊入口被關閉。
CNC 服務器
想要定向攻擊難以追蹤,入侵者一般都會控制更多電腦作為中介,讓電腦之間進行控制,這種代理技術會讓網絡出現噪聲,追查起來更加困難。
CNC 服務器一般是擁有控制其他的電腦的主服務器,入侵者一般都會盡可能的隱藏 CNC 服務器,然后通過該服務器控制網絡上其他的電腦。
四處搗蛋
絕大部分安全系統的目標就是設計一個入侵者無法突破的墻。如果突破不了這個墻,就很難進入想要入侵的系統,但是,一旦突破了這個墻,入侵者就可以在系統中肆無忌憚的活動。
有時,入侵者甚至可以合法的使用系統管理工具來隱藏他們的活動,破壞賬戶信息,給其他的系統收集更多權限,收集更多信息用于下次攻擊。
隱藏痕跡,持續滲透
其實定向攻擊并不是在到處破壞,更多的是保持不變,持續滲透,在幾個月甚至是幾年的時間都沒有被發現入侵者的行蹤。
只要泄漏的文件有價值,入侵者為了利益就會繼續滲透。這就意味著入侵者會獲取更高的權限,或者像管理員一樣進入這個系統,部分黑客甚至會修補漏洞,以防其他的黑客利用同樣的方式入侵這個系統。
拿走機密數據
在結束入侵前的最后一件事情,就是把有價值的數據拿走。這是入侵全過程最重要的一步,也是整個流程中最難的一步。無論如何傳輸數據都不可能做到沒有明顯的流量痕跡。有經驗的黑客會把被竊取的數據先藏在某些地方,等到把掩蓋流量的方法和數據存儲空間都準備好之后,才會把藏起來的數據傳輸出去。
在網絡上建立一個安全防護體系是非常有必要的,但是同時公司還應該做到的是審查內部系統和流量。只有通過不斷的監控、統計、測試你的安全系統,了解入侵者要做什么,才有機會發現定向攻擊,才可以更好的防患于未然。
然而,預防定向攻擊需要的并不是最新的安全軟件和沒有漏洞的系統,想保證數據安全的話,人的意識才是最關鍵的方面。畢竟,網絡所有環節中,最容易收到攻擊的還是——你的員工。
原文:NetWorkWorld,本文由 TECH2IPO/創見編輯翻譯,轉載請注明出處。
來自: tech2ipo.com