2024年6月12日发(作者:)

计算机与网络

防火墙

■王英哲

最近,勒索软件再次登上新闻头条。据报道,攻击者将目

标瞄准医疗保健提供者,并使用伪装成会议邀请或发票的文

件进行针对性的网络钓鱼活动,这些文件包含指向谷歌文档

的链接,然后跳转至含有签名的可执行文件链接的PDF文

“预览

”件

这些可执行文件的名称带有和“测试”等特殊词

攻击者就会捕获在网络

上一旦勒索软件进入某一系统

留下的珍贵(机密)信息,以进行横向移动并造成更大的破

坏。这样简单易得手的非法访问行为实际上是可以避免的,

可能是由于旧的和被遗忘的设置或过期的策略所导致,可以

通过以下方法来检查Windows中常见的不良习惯

并防止勒

索软件攻击

密码存储在组策略首选项中

删除2014年,MS14-025修补了组策略首选项的漏洞

了这种不安全的存储密码功能,但却并未删除密码

勒索软

件攻击者使用PowerShell脚本的Get-GPPPassword函数获取

了遗留的密码

安全建议

以确认企业组

织是否曾经以这种方查看组策略首选项

式存储过密码。想想有没有在其他任何时间将一些凭据留在

查看管理流

程,

以了

解在记事本文件

脚本或批处理文件中。

便签本位置和其他未受保护的文件中是否遗留有密码

使用远程桌面协议

是否仍在使用不安全且不受保护的远程桌面协议?如

今,我们仍然可以看到这样一些报告,其中攻击者使用暴力

破解和获取到的凭据闯入了网络中开放的远程桌面协议。通

业秘密的内容进行屏蔽,从而达到保护隐私的目的。

这些特点呈现出以下几方面的优势

形成信用

通过所有参与方任何行为数据的记录和积累

分析和评估机制,最大限度降低违约后无人知悉的可能性,

从而为信用环境的建立打下了良好基础

信息的可追溯性可以更加便捷地实现历史数据信息的

一旦发生

纠查阅,可以对票据的流转过程进行更好地控制

便可以使用相关权利进行自我保护

对于票据交易以及其他票据产品中存在的风险进行有

效把控,防止现有模式下重复质押或合作伙伴作案风险的

出现。

另外,需要通过财务管理软件的权限管理实现电子票据

同时对

的访问控制,保证经过授权后才能访问相应的票据,

过远程桌面设置服务器、虚拟机甚至Azure服务器都是非常

容易的一件事。启用远程桌面而不采取最低限度的保护措

施,例如制约或限制对特定静态IP地址的访问,不使用

RDgateway防护措施来保护连接,或未设置双因素身份验证

等,这意味着攻击者可以很容易地控制您网络

安全建议

可以将之类的软件安装到本地计算机上,以更

好地保护远程桌面

密码重复使用

您或您的用户多久重复使用一次密码?攻击者可以访问

在线数据转储位置中已获取的密码

。经常重复使

用密码,

以各种

攻击序列对网站、击者就会使用这些凭证

帐户以及

域和Microsoft365Access进行攻击

安全建议

确保在企业组织中启用多因素身份验证是阻止这种攻

击方式的关键,密码管理器程序可以鼓励用户使用更好和更

访问记录进行签名及安全的保存

电子票据具有交易电子化、签发数据化及期限灵活化等

需要一个

特点

由于区块链具有匿名性和去中心化的特性

第三方电子认证服务机构来进行统一的认证和授信管理,以

保证监管机构对票据信息的审查,同时可以及时对交易相关

高效和便捷

的特方的信息进行有效审查

。电子

票据以安全

性成为银行综合营销优质客户的手段

,也可以

融入电子商

务、物联网等交易系统中,增强资金流和商品流的同步协调

效应,具有广阔的发展前景

随着电子票据基础设施的不断完善、区块链及密码技术

走向成熟,未来将涌现出一大批票据区块链和安全保存的创

开辟我国

新应用,实现传统票据到数字票据的跨越式转变

票据市场的崭新蓝图

49

防火墙

计算机与网络

■张如旭

因此,在

很多企业普遍认为,迁移到云端会扩大攻击面

现在是时候消除这个误

云端存储数据不如在本地存储安全

解和有其他误解了。

在COVID-19疫情期间,随着企业转向通过远程方式访

问应用程序和数据,消除云安全误解变得更加迫切。安全领

即在定

义良好的网络导者可能会想要回到原来的安全状态

但这并不是保护关

键任务数据的边界后将数据存储在本地

最有效方法。下面来看看与云安全性相关的误解

,并探讨

业未来应如何利用云资源

误解1:急于建立零信任安全模型

随着越来越多的服务迁移到云端,保护这种环境变得非

常重要。随着足迹的增加(最终用户从分布式系统访问资

安全

控制的实现不再集中在单个网源),潜在的攻击点激增

络网关内。

对于这些扩展的边界,以数据为中心的零信任安全模型

独特的密码。此外,许多密码管理器会在用户重复使用用户

名和密码组合时进行提示

未修补的权限提升漏洞

您是否在一定程度上助力了攻击者横向移动的行为?攻

例如名为

ZeroLogon击者一直在使用多种方式进行横向移动

的CVE-2020-1472NetLogon漏洞,以提升那些没有安装

2020年8月份(或更新版本)安全补丁程序的域控制器的权

攻击

者正试图利用该漏洞实施攻击

限。微软公司最近表示

安全建议

及时安装补丁,保持软件处于最新状态

启用SMBv1协议

即使为已知的服务器消息块版本1(SMBv1)漏洞安装了

所有补丁程序,攻击者仍有可能会利用其他漏洞。当您安装

Windows10版本1709系列或更高版本时,默认情况下不启

用SMBv1协议。如果SMBv1客户端或服务器在15天内未

被使用(计算机关闭的时间除外),那么Windows10就会自

动卸载该协议

安全建议

应该立即停

止使用它

SMBv1协议已有30多年的历史

有多种方法可以从网络中禁用和删除SMBv1协议,

例如

策略、PowerShell和注册表项

电子邮件保护措施不充分

是否已尽一切可能确保电子邮件受到合理保护

免受威

不可能一

夜是正确的方法,但是,这种转变需要长期的策略

企业需要花费时

间来之间就建立。为建立有效的零信任模型

标记数据以

及现代发现和建模企业的资产、执行数据流映射

化安全控制。我们看到企业急于采用最严格的措施

并集成现

代的基于云的系统与遗留的本地连接点

,但是用户

常常最终

被关键系统拒之门外,风险与生产力之间存在着严重的权衡。

胁困扰?攻击者经常通过垃圾邮件进入网络

安全公司的调

查数据显示,垃圾/钓鱼邮件现在主要不是为了窃取用户信

息,而是传播勒索软件,进而勒索受害者。

攻击

导致这一趋势的原因是勒索软件越来越容易发送

者能更快地获取投资回报。而基于钓鱼邮件的网络攻击需要

窃取到的信用卡号码必须

更多的时间才能获利。举例来说

窃取到的身份信息获得回报

在信用卡被取消前出售和使用,

需要更多的时间

安全建议

所有企业组织都应该使用电子邮件安全服务来扫描和

检查进入网络的邮件。在电子邮件服务器前设置一个过滤流

程。无论该过滤器是Office365高级威胁防护(ATP)还是第

三方解决方案,都要在接收电子邮件之前设置一项服务来评

估电子邮件发件人的信誉、扫描链接和检查内容。检查之前

已设置的所有电子邮件的安全状况,如果是Office/

Microsoft365,请查看安全分数和ATP设置。

未经培训的用户

“最薄

最后也是尤为重要的一点,请确保您的员工不是

弱的环节”。即使进行了所有适当的ATP设置,恶意电子邮

件也经常能够进入收件箱

。轻度偏执

/强迫症且受过良好教

以确保恶意攻

育的终端用户可能会成为您最后一道防火墙

击不会进入您的系统

ATP包含一些测试,以了解您的用户

是否会遭受网络钓鱼攻击

50