嘶吼专业版 05月07日 15:50
基于凭证的网络攻击发生后需采取的七个步骤
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章探讨了凭证攻击日益增长的威胁,这种攻击利用有效的用户名和密码绕过安全系统,对企业网络安全构成严重威胁。文章指出,这种攻击方式易于执行、成功率高、检测难度低且成本低廉,成为黑客的首选。文章分析了企业成为攻击目标的原因,如密码策略薄弱、缺乏多因素身份验证等。最后,文章提供了应对凭证攻击的七个步骤,包括检测、评估、隔离、调查、沟通、根除和事后审查,旨在帮助企业有效应对此类攻击。

🔑 基于凭证的攻击成为网络犯罪分子的首选,因为其易于执行、成功率高、检测风险低且成本低廉。黑客可以利用被盗凭证,绕过安全系统,混入正常流量。

🏢 企业容易成为凭证攻击的目标,原因是弱密码策略、缺乏多因素身份验证、安全培训不足、网络分割不当、监控不足以及员工密码重复使用等安全漏洞。

⚠️ 一旦企业遭受凭证攻击,应迅速采取七个步骤进行应对:初始检测和警报、评估和分类、隔离和遏制、详细的调查、沟通和通知、根除和恢复、事后审查。这些步骤旨在限制损害、重建安全系统并吸取经验教训。

🛡️ 谷歌Cloud报告显示,47%的云数据泄露源于薄弱或不存在的凭证保护。IBM X-Force的数据表明,近三分之一的网络攻击与账户泄露有关,突显了凭证安全的重要性。

如今,黑客们发起网络攻击不是横冲直撞的直接闯入,而是采用更隐秘的登录方式。网络犯罪分子会使用有效的凭证绕过安全系统,同时在监控工具面前显得合法。

这个问题很普遍;谷歌Cloud报告称,47%的云数据泄露是由于凭证保护薄弱或不存在造成的,而IBM X-Force将全球近三分之一的网络攻击归咎于账户泄露。

那这对企业防御意味着什么呢?用户需要了解有关如何保护系统免受基于凭证的攻击、当防御失败时应该做什么。

为什么基于凭证的攻击是黑客的首选方法

网络罪犯喜欢基于凭证的攻击有以下几个原因:

·易于执行:与更复杂的零日攻击相比,基于凭证的攻击相对容易部署。

·成功率高:用户在多个账户上重复使用相同的密码,攻击者更容易获得广泛的访问权限;一把钥匙可以打开许多扇门。

·检测风险低:因为它们使用有效的凭据进行攻击,黑客可以混入正常的流量中,从而避开安全警报。

·价格便宜:基于凭证的攻击需要最少的资源,但可以产生大量的奖励。黑客可以很容易地(而且花费不高)在暗网上买到一套被盗的凭证,然后使用免费的自动化工具跨多个系统测试凭证。

·系统通用:基于凭证的攻击可以在任何需要凭证的地方使用,这意味着黑客有多个潜在的入口点——从web应用程序到云服务。

为什么企业会成为攻击首选目标

企业会成为基于凭证的黑客的一个有吸引力的目标吗?如果存在一些安全漏洞,那么企业的系统可能比人们想象的更容易受到攻击。以下是企业成为首要目标的原因:

·弱密码策略为攻击者创建了一个公开的邀请,使其可以通过自动化工具和通用密码列表轻松猜测或破解凭证

·如果不能实现多因素身份验证,即使是最强大的密码也容易被窃取

·不充分的安全培训使员工更容易受到网络钓鱼电子邮件、社会工程策略和其他攻击的攻击

·糟糕的网络分割让黑客一旦攻破了一个端点就可以开放访问

·监视不足会使攻击者在关键系统内操作数天、数周甚至数月而不被发现

·员工密码重复使用会放大任何违规行为的影响,因为一个被盗的凭证可以解锁个人和公司环境中的多个系统。

当凭证被泄露时应如何应对

如果企业成为基于凭证的攻击的目标,应意识到后果会有多么严重。

以下是企业在应对攻击时遵循的典型防范步骤:

1.初始检测和警报。一旦监控工具检测到异常并提醒安全团队时,企业必须迅速采取行动以限制损害。

2.评估和分类。验证警报是否合法。然后,确定哪些系统和帐户受到影响,评估对企业的潜在影响。

3.隔离和遏制。切断受感染设备与网络的连接,切断黑客的接入点。撤销对受感染帐户的访问权限,并分割网络以遏制威胁。

4.详细的调查。通过分析日志和取证数据跟踪攻击者的活动。确定黑客是如何破坏凭证的,并评估黑客在访问时所做的事情。

5.沟通和通知。透明滋生信任,而保密滋生猜疑。考虑到这一点,向所有相关的利益相关者提供清晰、真实的更新,包括高级管理层、法律团队和受影响的用户。

6.根除和恢复。开始重建自己的安全系统,让它们更强大。重置所有受损帐户的密码,修补被利用的漏洞,从干净的备份中恢复系统,并实现多因素身份验证。

7.事后审查。防范未来攻击的最佳方法是从当前的漏洞中吸取教训。在泄露事件发生后,分析事件响应流程,更新响应计划,并根据经验教训实施额外的安全措施。

参考及来源:https://www.bleepingcomputer.com/news/security/7-steps-to-take-after-a-credential-based-cyberattack/

📍发表于:中国 北京

🔗️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

凭证攻击 网络安全 密码安全 企业安全
相关文章