2024年6月12日发(作者:)
计算机与网络
防火墙
■王英哲
最近,勒索软件再次登上新闻头条。据报道,攻击者将目
标瞄准医疗保健提供者,并使用伪装成会议邀请或发票的文
件进行针对性的网络钓鱼活动,这些文件包含指向谷歌文档
的链接,然后跳转至含有签名的可执行文件链接的PDF文
“预览
”件
,
这些可执行文件的名称带有和“测试”等特殊词
。
攻击者就会捕获在网络
上一旦勒索软件进入某一系统
,
留下的珍贵(机密)信息,以进行横向移动并造成更大的破
坏。这样简单易得手的非法访问行为实际上是可以避免的,
可能是由于旧的和被遗忘的设置或过期的策略所导致,可以
通过以下方法来检查Windows中常见的不良习惯
,
并防止勒
索软件攻击
。
密码存储在组策略首选项中
并
删除2014年,MS14-025修补了组策略首选项的漏洞
,
了这种不安全的存储密码功能,但却并未删除密码
。
勒索软
件攻击者使用PowerShell脚本的Get-GPPPassword函数获取
了遗留的密码
。
安全建议
:
以确认企业组
织是否曾经以这种方查看组策略首选项
,
式存储过密码。想想有没有在其他任何时间将一些凭据留在
查看管理流
程,
以了
解在记事本文件
、
脚本或批处理文件中。
便签本位置和其他未受保护的文件中是否遗留有密码
。
使用远程桌面协议
是否仍在使用不安全且不受保护的远程桌面协议?如
今,我们仍然可以看到这样一些报告,其中攻击者使用暴力
破解和获取到的凭据闯入了网络中开放的远程桌面协议。通
业秘密的内容进行屏蔽,从而达到保护隐私的目的。
这些特点呈现出以下几方面的优势
:
形成信用
通过所有参与方任何行为数据的记录和积累
,
分析和评估机制,最大限度降低违约后无人知悉的可能性,
从而为信用环境的建立打下了良好基础
。
信息的可追溯性可以更加便捷地实现历史数据信息的
一旦发生
纠查阅,可以对票据的流转过程进行更好地控制
,
纷
,
便可以使用相关权利进行自我保护
。
对于票据交易以及其他票据产品中存在的风险进行有
效把控,防止现有模式下重复质押或合作伙伴作案风险的
出现。
另外,需要通过财务管理软件的权限管理实现电子票据
同时对
的访问控制,保证经过授权后才能访问相应的票据,
过远程桌面设置服务器、虚拟机甚至Azure服务器都是非常
容易的一件事。启用远程桌面而不采取最低限度的保护措
施,例如制约或限制对特定静态IP地址的访问,不使用
RDgateway防护措施来保护连接,或未设置双因素身份验证
等,这意味着攻击者可以很容易地控制您网络
。
安全建议
:
可以将之类的软件安装到本地计算机上,以更
好地保护远程桌面
。
密码重复使用
您或您的用户多久重复使用一次密码?攻击者可以访问
攻
在线数据转储位置中已获取的密码
。经常重复使
用密码,
以各种
攻击序列对网站、击者就会使用这些凭证
,
帐户以及
域和Microsoft365Access进行攻击
。
安全建议
:
确保在企业组织中启用多因素身份验证是阻止这种攻
击方式的关键,密码管理器程序可以鼓励用户使用更好和更
访问记录进行签名及安全的保存
。
电子票据具有交易电子化、签发数据化及期限灵活化等
需要一个
特点
,
由于区块链具有匿名性和去中心化的特性
,
第三方电子认证服务机构来进行统一的认证和授信管理,以
保证监管机构对票据信息的审查,同时可以及时对交易相关
高效和便捷
的特方的信息进行有效审查
。电子
票据以安全
、
性成为银行综合营销优质客户的手段
,也可以
融入电子商
务、物联网等交易系统中,增强资金流和商品流的同步协调
效应,具有广阔的发展前景
。
随着电子票据基础设施的不断完善、区块链及密码技术
走向成熟,未来将涌现出一大批票据区块链和安全保存的创
开辟我国
新应用,实现传统票据到数字票据的跨越式转变
,
票据市场的崭新蓝图
。
49
防火墙
计算机与网络
■张如旭
因此,在
很多企业普遍认为,迁移到云端会扩大攻击面
,
现在是时候消除这个误
云端存储数据不如在本地存储安全
,
解和有其他误解了。
在COVID-19疫情期间,随着企业转向通过远程方式访
问应用程序和数据,消除云安全误解变得更加迫切。安全领
即在定
义良好的网络导者可能会想要回到原来的安全状态
,
但这并不是保护关
键任务数据的边界后将数据存储在本地
,
最有效方法。下面来看看与云安全性相关的误解
,并探讨
企
业未来应如何利用云资源
。
误解1:急于建立零信任安全模型
随着越来越多的服务迁移到云端,保护这种环境变得非
常重要。随着足迹的增加(最终用户从分布式系统访问资
安全
控制的实现不再集中在单个网源),潜在的攻击点激增
,
络网关内。
对于这些扩展的边界,以数据为中心的零信任安全模型
独特的密码。此外,许多密码管理器会在用户重复使用用户
名和密码组合时进行提示
。
未修补的权限提升漏洞
您是否在一定程度上助力了攻击者横向移动的行为?攻
例如名为
ZeroLogon击者一直在使用多种方式进行横向移动
,
的CVE-2020-1472NetLogon漏洞,以提升那些没有安装
2020年8月份(或更新版本)安全补丁程序的域控制器的权
攻击
者正试图利用该漏洞实施攻击
。
限。微软公司最近表示
,
安全建议
:
及时安装补丁,保持软件处于最新状态
。
启用SMBv1协议
即使为已知的服务器消息块版本1(SMBv1)漏洞安装了
所有补丁程序,攻击者仍有可能会利用其他漏洞。当您安装
Windows10版本1709系列或更高版本时,默认情况下不启
用SMBv1协议。如果SMBv1客户端或服务器在15天内未
被使用(计算机关闭的时间除外),那么Windows10就会自
动卸载该协议
。
安全建议
:
应该立即停
止使用它
。
SMBv1协议已有30多年的历史
,
有多种方法可以从网络中禁用和删除SMBv1协议,
例如
组
策略、PowerShell和注册表项
。
电子邮件保护措施不充分
是否已尽一切可能确保电子邮件受到合理保护
,
免受威
不可能一
夜是正确的方法,但是,这种转变需要长期的策略
,
企业需要花费时
间来之间就建立。为建立有效的零信任模型
,
标记数据以
及现代发现和建模企业的资产、执行数据流映射
、
化安全控制。我们看到企业急于采用最严格的措施
,
并集成现
代的基于云的系统与遗留的本地连接点
,但是用户
常常最终
被关键系统拒之门外,风险与生产力之间存在着严重的权衡。
胁困扰?攻击者经常通过垃圾邮件进入网络
。
安全公司的调
查数据显示,垃圾/钓鱼邮件现在主要不是为了窃取用户信
息,而是传播勒索软件,进而勒索受害者。
攻击
导致这一趋势的原因是勒索软件越来越容易发送
,
者能更快地获取投资回报。而基于钓鱼邮件的网络攻击需要
窃取到的信用卡号码必须
更多的时间才能获利。举例来说
,
窃取到的身份信息获得回报
在信用卡被取消前出售和使用,
需要更多的时间
。
安全建议
:
所有企业组织都应该使用电子邮件安全服务来扫描和
检查进入网络的邮件。在电子邮件服务器前设置一个过滤流
程。无论该过滤器是Office365高级威胁防护(ATP)还是第
三方解决方案,都要在接收电子邮件之前设置一项服务来评
估电子邮件发件人的信誉、扫描链接和检查内容。检查之前
已设置的所有电子邮件的安全状况,如果是Office/
Microsoft365,请查看安全分数和ATP设置。
未经培训的用户
“最薄
最后也是尤为重要的一点,请确保您的员工不是
弱的环节”。即使进行了所有适当的ATP设置,恶意电子邮
件也经常能够进入收件箱
。轻度偏执
/强迫症且受过良好教
以确保恶意攻
育的终端用户可能会成为您最后一道防火墙
,
击不会进入您的系统
。
ATP包含一些测试,以了解您的用户
是否会遭受网络钓鱼攻击
。
50
发布评论