作者:
1. 侦察:在这一环节,黑客可能会调查外部网络、社交媒体活动和任何存储的凭据。根据“凭据转储”使黑客能够渗入到组织的电子邮件账户或虚拟专用网(VPN)。
2. 渗透:初始扫描和探测可让黑客找到一条或多条潜在的攻击途径。一旦发现薄弱环节,不法分子会企图用它来访问其他易受攻击的账户和硬件。
3. 漏洞研究:访问低级账户可带来关于操作系统、网络组织及层次结构以及数字资产位置的大量信息。黑客可以利用IPConfig、ARP缓存和Netstat等操作系统实用工具来收集有关攻击目标数字环境的其他信息。
4. 额外的凭据和访问权窃取:黑客使用这一级访问权来扩大目标网络的控制权。击键记录程序、网络钓鱼尝试和网络嗅探器等工具,可以使用一个受感染的IT区域收集另一个IT区域的信息。
5. 进一步的系统入侵:如果有足够的权限,攻击者可以不间断地访问这些受感染资产,并可以使用PowerShell和远程桌面软件等控制类应用软件,继续发动攻击。
成功的横向移动攻击可以使攻击者闯入用户现有系统,并访问系统资源。横向移动攻击的特点是,黑客利用在某个点非法获取的网络访问权,收集系统其他部分的信息并实施攻击活动。这包括访问额外的凭据、利用配置不当的功能以及钻软件漏洞的空子等。如果没有适当的预防措施,黑客获取网络中某个点的访问权后,就能访问另外几个点。
米卡·安德斯雷在1995年发表了一个SA状态的理论框架模型,对SA状态的组成描述为三个步骤或阶段。第一级SA——感知:达至SA的第一步是感知对环境中相关元素的状态、属性和动向。因此,最基本的SA包括了监察、侦察线索及简单的辨认,以致意识到多个情境元素及它们目前的状态(地点、境况、模式、动作)。第二级SA——理解:SA的下一阶段包含了模式辨认、解释和评价,把还没有关联的第一级SA的元素综合起来。第二级SA需要把资讯整合起来,并明白它会怎样对目的和目标做成影响。这包括了发展出一幅对所关注的事物的整体画面。第三级SA——预测:第三及最高级别的SA包括了对环境元素的未来动向作出投影。第三级SA需要同时先获得状态、动向及情况的理解(第一及二级SA),然后将这个资讯在时间上往前推以判断它会怎样影响操作环境的未来。安德斯雷的SA模型也指出数个对发展及维持SA有影响的变数,包括个人、事务、环境性因素。
网络安全威胁运营团队的态势感知以简明、丰富、通常是图形化、优先化且易于搜索的视图的形式出现,这些视图位于安全责任区域内部或与之相关的系统)。不同的研究分析了在电子健康、网络安全、或使用协作方法来提高用户意识的背景下对安全和隐私的感知。也有研究努力使通信网络信息的处理自动化,以获得或提高网络态势感知。
共享计算机现如今已经成为普遍的网络行为,但是这种资源共享行为很可能会无意间泄露用户的隐私信息。由于同一台计算机上运行的多个程序可能共享相同的内存资源,因此它们中存放的隐私数据(例如存储在计算机内存中的加密密钥或用户密码)可能会被恶意程序通过“内存时序侧信道攻击”窃取。侧信道内存攻击目前在现实中并不常见,原因在于,这种攻击通常具有高度的复杂性,不仅需要定制攻击程序,还要对电信号的工作原理以及操纵模式非常了解。但是,研究发现,一些高级攻击者已经开始利用该技术对高价值目标发起针对性攻击。值得一提的是,北卡罗来纳州立大学研究人员不久前正是通过侧信道攻击,实现了对同态加密技术的绕过。攻击方仅通过监听执行同态加密编码操作的设备功耗,就成功以明文形式提取了同态加密中的数据。这件事情也为行业敲响了警钟,警示我们即便是下一代加密技术也同样需要针对侧信道攻击的有效防护机制。
随着物联网市场规模不断扩大,且与人们生活联系日益密切,遭受黑客攻击的可能性也不断增加。数据显示,70%以上的物联网设备都可能存在类似问题。为了防范联网设备遭受攻击,防堵信息漏洞,芯片厂商纷纷在新一代的网络通信产品中增加各种验证手段与硬体加解密功能,强化系统的软硬件防护能力。安全性成为未来一段时期芯片厂商重点强调的性能。
1、AES。高级加密标准是美国政府以及其他组织使用的可信标准算法。尽管128位形式已经非常安全了,但AES还会使用192位和256位密钥来实现非常苛刻的加密目的。
2、三重DES。三重DES是原始数据加密标准(DES)算法的继承者,该算法是为应对试图破坏DES的黑客而创建的。TripleDES对每个数据块应用三次DES算法,通常用于加密UNIX密码和ATMPIN。
3、RSA。RSA是一种公钥加密非对称算法,是对网络传输的信息进行加密的标准。RSA加密功能强大且可靠,它会产生大量乱码,破解会耗费大量时间和精力。
4、Blowfish。Blowfish是另一种旨在替代DES的算法。这个对称工具将消息分成64位块并单独加密它们。Blowfish在速度、灵活性和坚不可摧方面享有盛誉。
5、Twofish。TWofish算法是典型的分组加密算法,即对固定长度的一组明文进行加密的算法。它将明文按一定的位长分组,明文组和密钥组的全部经过加密运算得到密文组。解密时密文组和密钥组经过解密运算(加密运算的逆运算),还原成明文组。
数据加密是将数据从可读格式转换为加扰信息的过程。这样做是为了防止窥探者读取传输中的机密数据。加密可以应用于文档、文件、消息或任何其他形式的网络通信。为保持数据完整性,加密作为重要工具的价值不容小觑。我们在互联网上看到的所有东西,几乎都经过某种加密层,无论是网站还是应用程序,使用数据加密技术是保护企业数据的首选。
1G:1G网络攻击是病毒感染,主要是软盘污染。20世纪80年代后期,软盘在独立PC之间传输文件。
2G:始于20世纪90年代中期,互联网开始流行。由于所有企业都渴望与互联网连接,一旦连接到互联网,任何人都可以进入网络。为阻止这种情况发生,防火墙应运而生。
3G:二十一世纪初开始,网络犯罪开始倾向于有组织犯罪。攻击的目标已经变得特别像邮件服务器、网络服务器和应用程序,因为犯罪分子它可以成为黑客的经济收入来源。窃取个人和公司信息成为其工作目标。
4G:时间到了2007年,网络攻击进入4G时代。这个时代的攻击是使用可以轻松进入任何易受攻击的机器并从中窃取数据的工具完成的。
5G:当2017年勒索病毒爆发,首当其冲的是英国的医疗、和我国的教育行业大面积受影响。专家认为这些攻击特征之一,是由国家赞助的,并使用由国家组织开发的技术。比如美国CIA开发的Vault 7以及Vault 8系列攻击。这类攻击覆盖网络、移动设备甚至云端。
信息技术发展是迅猛的,而带来的变革也是日新月异的。近现代计算机信息技术的短短几十年间的变化,安全防护与侵入攻击也在同步发展中。网络攻击的发展已经成为规模,并且稳健的增长着,正应了尤金卡巴斯基的一个观点,基本上是如果我们面对网络攻击,一味单打独斗最终必然面临的是失败。如何综合考虑应对网络攻击,打组合拳变得十分重要。
网络保险是个正在尝试的新险种,这意味着许多现有客户实际上是试验品。而且当前不断增加的保费和除外责任以抵消不断上升的索赔的模式是不可持续的。保险公司已经意识到这一点,并正在积极寻求解决方案。双方的目的是一样的,提高安全性,降低网络攻击造成的损失。Resilience首席执行官Vishaal Hariprasad认为,解决方案将伴随着投保人、网络安全和保险公司之间的新关系而产生。“在2016年,可以购买价值100万美元的网络保险。经纪人会问,你有IT人员吗?你们买了防火墙吗?但他们从来没有问防火墙是否打开过,因为整个保险业都不在乎。但这是必须改变的,保险公司需要知道,你的防火墙打开了吗?它是否一直在更新?是否不断引入正确的数据源?是否在监控?”保险人和被保险人之间需要一种新的合作关系。换句话说,保险公司通过与威胁信息共享机构的关系,要成为客户的网络安全顾问。投保人和保险人都在寻求同一个目的——更好的网络安全。
网络保险是一项正在进行的工作,许多现有客户实际上是“小白鼠”。网络保险业的基本问题很容易陈述,但很难解决。收入(保费)必须超过支出(索赔)约30%(运营成本+利润)。如果索赔增加,保险模式的保费也必须增加,才能维持下去。网络保险和网络安全必须学会协调工作,而不是被视为彼此的替代品。
(1)所有敏感数据集中在一处,这就好比“将鸡蛋放在一个篮子里”,而且,这个“篮子”里还可能包含信用卡详细信息以及安全票据。
(2)备份并非总是可行。如果服务器出现故障,用户将唯一的希望寄托在提供商身上;如果用户将存储库在一台设备上保持离线状态,这种风险会成倍增加。
(3)并非所有设备都足够安全。黑客利用相同的漏洞便能在一次攻击中获取用户的所有登录信息。如果用户设备感染了恶意软件,密码管理器也可能会被黑,用户输入主密码会被记录下来,从而使网络犯罪分子获得对存储数据的完全访问权限。
(4)不使用生物特征认证。生物识别身份验证是增加额外安全防护层的好方法。
(5)糟糕的密码管理器。如果一款密码管理器具有较弱的加密功能,提供的功能很少,并且用户反馈很差的话,很难全面适应。
(6)忘记主密码。在用户是唯一知道主密码的人,同时密码管理器没有重置功能的情况下,可能需要逐个恢复每个登录。
尽管密码管理器(Password Manager,简称“PM”)很可靠,且绝大多数网络安全专家都同意密码管理器确实是保护密码最安全的方法之一。但是随着攻击者技术和手段的不断迭代和更新,以及最新安全漏洞的出现,整个安全行业不可避免地会受到冲击,这其中也包括PM行业。虽然存在上述所有问题,但一款好的密码管理器仍然极难攻破。确保一个强大的密码组合是关键。