簡述:可以說只要計(jì)算機(jī)技術(shù)在發(fā)展,就會有新的攻擊手法出現(xiàn)。在今年RSA會議上,專家概述了企業(yè)在2019年可能會看到的五種最危險(xiǎn)的新攻擊技術(shù)。下面總結(jié)下這五種攻擊技術(shù)及企業(yè)可以采取哪些措施降低風(fēng)險(xiǎn)。 1.D
可以說只要計(jì)算機(jī)技術(shù)在發(fā)展,就會有新的攻擊手法出現(xiàn)。在今年RSA會議上,專家概述了企業(yè)在2019年可能會看到的五種最危險(xiǎn)的新攻擊技術(shù)。下面總結(jié)下這五種攻擊技術(shù)及企業(yè)可以采取哪些措施降低風(fēng)險(xiǎn)。
1.DNS操作
通過DNS操作,攻擊者利用被盜憑證登錄域名注冊系統(tǒng)并更改信息。DNS(域名服務(wù))技術(shù)可將域名定向到內(nèi)容可用的IP地址。
為了降低DNS操作的風(fēng)險(xiǎn),建議企業(yè)使用多因素身份驗(yàn)證進(jìn)行管理并部署DNSsec以提高DNS記錄的真實(shí)性。
2.域前置
域前置是攻擊者隱蔽自身的一種技術(shù),可以掩蓋多個(gè)位置,包括攻擊者所在、命令和控制來源,以及攻擊者將數(shù)據(jù)泄露至何處。域前置濫用云內(nèi)容傳遞網(wǎng)絡(luò)功能,以使系統(tǒng)誤信其為信任內(nèi)容。
域前置攻擊的特點(diǎn)在于,你真正訪問的域名并不是你看到的域名,即可以隱藏攻擊者的真實(shí)地址,并且此技術(shù)能夠讓我們在一些受限制的網(wǎng)絡(luò)中依然連接到我們的C2服務(wù)器,其關(guān)鍵思想是在不同的通信層使用不同的域名。
為了降低域前置的風(fēng)險(xiǎn),建議企業(yè)不要盲目信任通過云服務(wù)商傳遞的流量。
3.定向個(gè)性化攻擊
定向個(gè)性化攻擊的風(fēng)險(xiǎn)越來越大。在這些攻擊中,黑客能夠通過多種不同的機(jī)制訪問用戶的信息。即使用戶只是在線共享了過多信息,黑客也能夠訪問用戶帳戶。
建議用戶查看他們的云服務(wù)器設(shè)置以查看哪些內(nèi)容是公開的,并采取措施限制個(gè)人信息的可用性。
4.DNS信息泄露
當(dāng)使用瀏覽器訪問某個(gè)網(wǎng)站時(shí),瀏覽器會使用您輸入的URL向DNS服務(wù)器發(fā)送請求,然后您將被定向到該IP地址。當(dāng)瀏覽器無法使用VPN設(shè)置并直接向您的ISP發(fā)送DNS請求時(shí),會發(fā)生DNS泄漏。
默認(rèn)情況下DNS信息是不安全的,這可能使?jié)撛诘墓粽吣軌虿榭碊NS流量信息。借助DNS信息,攻擊者可以深入了解流量的前進(jìn)方向。當(dāng)然對于防御而言,通過DNS信息同樣可以了解攻擊流量是如何進(jìn)入的以及它的來源。
通過對DNS流量進(jìn)行加密,可以緩解DNS信息泄漏的風(fēng)險(xiǎn),盡管Ullrich警告說這種方法也使得防御者更難發(fā)現(xiàn)網(wǎng)絡(luò)上的惡意內(nèi)容。
5.BMC的硬件缺陷
基板管理控制器(BMC)是許多現(xiàn)代IT系統(tǒng)的組成部分,其負(fù)載監(jiān)視和管理固件和硬件設(shè)施,包含自己的CPU、存儲系統(tǒng)和上網(wǎng)接口,可以讓遠(yuǎn)程管理員接入PC/服務(wù)器,并發(fā)送指令,執(zhí)行各種任務(wù),包括修改系統(tǒng)設(shè)置、重新安裝系統(tǒng)或者更新驅(qū)動(dòng)。
騰佑科技為你提供服務(wù)器租用、服務(wù)器托管、云主機(jī)、云服務(wù)器、虛擬主機(jī)等業(yè)務(wù),為你的企業(yè)添磚加瓦,選擇騰佑就是選擇放心。
搜索詞
熱門產(chǎn)品推薦