无文件攻击的兴起与应对之道

2024-03-14 20:58
文章标签 攻击 之道 应对 兴起

本文主要是介绍无文件攻击的兴起与应对之道,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

https://mp.weixin.qq.com/s/7SCKHGUYLufIFhhrPL9kWQ

无文件攻击比基于恶意软件的传统威胁更容易实施也更有效,因而给公司企业的安全防护带来了更大的挑战。


网络罪犯自然会寻找阻力最小的途径实施攻击,这也正是越来越多的网络罪犯采用无文件攻击的原因所在。随着攻击者对该攻击手法的应用越来越得心应手,企业雇员越来越依赖移动设备和云来开展工作,无文件攻击的威胁也越来越大了。


无文件攻击也就是非恶意软件攻击,是一种可以让攻击者省去传统恶意软件攻击所需步骤的攻击手法。他们不用创建攻击载荷,只需简单地利用可信程序获取内存访问即可。2017年,利用PowerShell或WMI的无文件攻击占了全年攻击总数的52%


尽管如此,企业依然没有对无文件攻击投以足够的关注。大多数人对网络安全行业的认知依然停留在打了多年交道的传统攻击方法上。


企业是时候进一步了解这些威胁的工作机制了。他们有必要搞清如何检测无文件攻击,为什么无文件攻击会呈增多趋势,以及可以采取哪些步骤做好防护。


现代无文件攻击的进化史


无文件攻击并不是新鲜事物,但它们随着时间流逝而发展变化。


今天的无文件攻击远不止“无文件”这么简单,要说无文件的话,十几年前的红色代码(Code Rad)病毒和Slammer蠕虫就应用了无文件的概念,藏身于内存之中;但今天的无文件攻击是整个攻击链、攻击步骤全都无文件。即便今天的无文件攻击确实涉及到攻击载荷,这些载荷也往往貌似合法,因而非常难以检测。


无文件恶意软件攻击的增长,源于其易用性和终端检测及响应(EDR)工具的改进。


网络中真正令企业伤筋动骨的,是用户名和口令被盗,而不是摆了他们一道的恶意软件本身。


攻击者使用域账户和IP管理员口令在目标网络内横向移动并盗取信息。他们的活动形式多样,大多数情况下获取某用户的 Office 365 或AWS登录账户更有价值。


某种程度上,所有攻击者都必须先进入网络或系统,也就是说,凭证盗窃是攻击的第一步。本地管理员凭证往往是首选,因为没人对它们多加关注,它们也没被指派给具体个人。这基本上是种常态,毕竟这么做可以让管理工作更简单些。服务账户凭证同样脆弱。攻击者一旦接入系统,就会用提权技术提升此类账户的权限。


为什么会暴露在风险之中


公司企业没掌握自身IT系统复杂性,未能完全监视自家整个生态系统,是令自身暴露在风险之中的一大原因。


很多企业都被大量数据淹没,且无法将账户和用户行为整合到一起以供分析。而只要无法跟踪,也就无法知道哪个账户访问了哪些资源。


如果企业员工还没采用基本安全操作,那么所面临的威胁还会更大。网络钓鱼攻击就是用于获取凭证的一大流行方式。


黑客会对员工发起针对性攻击,寻求其亚马逊、Gmail、PayPal和其他常见服务的登录凭证。他们知道人们常会使用同一对用户名和口令登录不同的服务。


一旦黑客入手了员工的个人账户,就可以利用该账户尝试进入其企业网络。很多攻击者都会对低级别员工下手,以期通过监视其邮件活动来分析出高级别员工的账户信息。


威胁蓄势待发


随着员工越来越移动化和云端化,无文件攻击也会见长。远程办公极大地增加了对基础设施的风险。从外面带进来的设备都应该在登入本地网络之前再进行一次镜像和扫描。


移动设备在医疗保健行业所占比重越来越大,各行各业也都在朝着云端迈进。但像云这样的环境,CISO对谁从哪儿登入的系统到底了解多少呢?大部分人都假定云是安全的,但云上包含有大量早已弃用理应注销的凭证,这些凭证可都是攻击者触手可得的合法凭证。


鉴于受经济利益驱动的攻击者将一直存在,未来将有更多威胁对企业造成损害几乎是肯定的。残酷的现实是,我们将见证破坏性攻击的增长。


我们能做些什么?


防止网络钓鱼应从员工培训做起。渗透测试是个不错的培训办法,可以增强员工对网络钓鱼的免疫力,不至于一被钓鱼就上钩。还应设立畅通的员工报告渠道,让员工只要发现可疑迹象就能快速上报。


除此之外,公司企业还应紧密关注其生态系统中的各种活动。


可以引入工具集,找出公司整个基础设施上的所有凭证。结果可能会令人大吃一惊,基础设施上流转的凭证数量往往比员工总数多得多。


评估了凭证数量之后,公司安全团队还应深挖这些凭证的使用情况。比如都是谁在哪里使用了这些凭证,是怎么使用的。正常登录地点之外的凭证使用都应触发警报。大型企业或跨国企业这种基础设施规模庞大的机构组织,有必要引入自动化技术进行凭证安全管理工作。


传统身份与访问管理方法也可以借鉴一二,而如果企业够成熟,可以考虑采纳能自动化访问管理的工具集。这些工具在帮助企业掌握网络登录者的身份、位置、登录方法和所做动作上应该会很有帮助。


这篇关于无文件攻击的兴起与应对之道的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/809712

相关文章

web网络安全之跨站脚本攻击(XSS)详解

《web网络安全之跨站脚本攻击(XSS)详解》:本文主要介绍web网络安全之跨站脚本攻击(XSS)的相关资料,跨站脚本攻击XSS是一种常见的Web安全漏洞,攻击者通过注入恶意脚本诱使用户执行,可能... 目录前言XSS 的类型1. 存储型 XSS(Stored XSS)示例:危害:2. 反射型 XSS(Re

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

Python中的属性装饰器:解锁更优雅的编程之道

引言 在Python的世界里,装饰器是一个强大的工具,它允许我们以一种非侵入性的方式修改函数或方法的行为。而当我们谈论“属性装饰器”时,则是在探讨如何使用装饰器来增强类中属性的功能。这不仅让我们的代码更加简洁、易读,同时也提供了强大的功能扩展能力。本文将带你深入了解属性装饰器的核心概念,并通过一系列实例展示其在不同场景下的应用,从基础到进阶,再到实际项目的实战经验分享,帮助你解锁Python编程

面对Redis数据量庞大时的应对策略

面对Redis数据量庞大时的应对策略,我们可以从多个维度出发,包括数据分片、内存优化、持久化策略、使用集群、硬件升级、数据淘汰策略、以及数据结构选择等。以下是对这些策略的详细探讨: 一、数据分片(Sharding) 当Redis数据量持续增长,单个实例的处理能力可能达到瓶颈。此时,可以通过数据分片将数据分散存储到多个Redis实例中,以实现水平扩展。分片的主要策略包括: 一致性哈希:使用一

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【redis】数据量庞大时的应对策略

文章目录 为什么数据量多了主机会崩分布式系统应用数据分离架构应用服务集群架构负载均衡器数据库读写分离 引入缓存冷热分离架构 分库分表微服务是什么代价优势 为什么数据量多了主机会崩 一台主机的硬件资源是有上限的,包括但不限于一下几种: CPU内存硬盘网络… 服务器每次收到一个请求,都是需要消耗上述的一些资源的~~ 如果同一时刻处理的请求多了,此时就可能会导致某个硬件资源不够用了

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

分库分表:应对大数据量挑战的数据库扩展策略

随着互联网技术的发展,数据量的爆炸性增长给数据库系统带来了前所未有的挑战。为了有效管理大规模数据并保持高性能,分库分表成为了一种常见的数据库扩展策略。本文将探讨分库分表的概念、动机、实施策略以及潜在的挑战和解决方案。 什么是分库分表? 分库分表是一种数据库架构设计策略,它将数据分散存储在多个数据库(分库)和多个表(分表)中。这种方法可以提高数据库的可伸缩性、可用性和性能。 为什么需要分库分表

新型 RAMBO 侧信道攻击通过 RAM 无线电波泄露数据

内盖夫本·古里安大学的研究人员发现了一种从隔离系统中泄露敏感数据的方法。 引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。 该攻击利用计算机 RAM 产生的电磁辐射,使攻击者能够窃取加密密钥、密码、生物特征数据和文件等信息。 即使在系统与外部网络物理隔离的环境中,这种攻击也能实现。 信息泄露速度达 7.5 kB/分钟 该研究由 Morde

教你如何应对算法备案难点以及备案后应该做什么?

教你如何应对算法备案难点以及备案后应该做什么? 自去年六月至今年八月,网信办已公布七批备案清单,共计1919项算法成功备案,标志着算法备案步入常态。主体备案虽门槛较低,算法备案却考验专业,尤其是《算法安全自评估报告》成为监管焦点,逾百项审查要点需逐一回应。算法数据的输入输出、模型架构、训练数据、策略逻辑与风险管理,每一环皆需详尽说明。下面,小编给大家着重讲讲互联网算法备案申请的难点以及备案