網絡攻擊的6個步驟,進來看看你中招了麼?

TECH2IPO 於 15/02/2017 發表 收藏文章

對於企業來説,定向攻擊的威脅都是非常常見的。如今的網絡瞬息萬變,如果能提前發現可疑活動,找到異常所在,就可以在在數據安全上爭取足夠的時間,使企業處於不敗之地。

微軟曾有過這樣的統計,在入侵者進入系統後,企業平均需要花上140天的時間才能檢測到入侵者的存在。如果想要更好的防護,不妨看看入侵者在進行定向攻擊的時候都做了什麼。

成功的定向攻擊一般都遵循以下6個方面。這6個方面並不是順序的,如果想做到充分的防禦,應該同時檢測這6個方面,避免從單方面得出片面的結論。

收集情報

在每次攻擊開始之前,入侵者都會去收集數據。一般收集攻擊目標的數據的越多,弱點也就越多,可攻擊的方向也就越多。甚至可以説,這一步的重要性比其他滲透步驟還要重要一些。在攻擊的全部過程中,入侵者都在嘗試收集更多的數據。對於大公司來説,很多數據都是在內網流通,針對內網進行初步的滲透之後,收集情報就容易多了。

找到一個切入點,找不到就創造一個切入點

釣魚郵件是非常常見又危險的郵件,讓人意外的是,根據 Verizon 的調查顯示,仍然有30%的人會打開釣魚郵件。這就意味着,只要入侵者發了足夠多的郵件,就基本上可以弄清楚公司的網絡。

「水坑式攻擊」是目前越來越流行的一種攻擊手段,這種攻擊主要在用户的必經之路上設置陷阱,一旦用户淪陷,攻擊者把後門添加到了系統中,同時在接下來的時間裏,攻擊者會在系統中加入越來越多的後門,防止某舊入口被關閉。

CNC服務器

想要定向攻擊難以追蹤,入侵者一般都會控制更多電腦作為中介,讓電腦之間進行控制,這種代理技術會讓網絡出現噪聲,追查起來更加困難。

CNC服務器一般是擁有控制其他的電腦的主服務器,入侵者一般都會盡可能的隱藏CNC服務器,然後通過該服務器控制網絡上其他的電腦。

四處搗蛋

絕大部分安全系統的目標就是設計一個入侵者無法突破的牆。如果突破不了這個牆,就很難進入想要入侵的系統,但是,一旦突破了這個牆,入侵者就可以在系統中肆無忌憚的活動。

有時,入侵者甚至可以合法的使用系統管理工具來隱藏他們的活動,破壞賬户信息,給其他的系統收集更多權限,收集更多信息用於下次攻擊。

隱藏痕跡,持續滲透

其實定向攻擊並不是在到處破壞,更多的是保持不變,持續滲透,在幾個月甚至是幾年的時間都沒有被發現入侵者的行蹤。

只要泄漏的文件有價值,入侵者為了利益就會繼續滲透。這就意味着入侵者會獲取更高的權限,或者像管理員一樣進入這個系統,部分黑客甚至會修補漏洞,以防其他的黑客利用同樣的方式入侵這個系統。

拿走機密數據

在結束入侵前的最後一件事情,就是把有價值的數據拿走。這是入侵全過程最重要的一步,也是整個流程中最難的一步。無論如何傳輸數據都不可能做到沒有明顯的流量痕跡。有經驗的黑客會把被竊取的數據先藏在某些地方,等到把掩蓋流量的方法和數據存儲空間都準備好之後,才會把藏起來的數據傳輸出去。

在網絡上建立一個安全防護體系是非常有必要的,但是同時公司還應該做到的是審查內部系統和流量。只有通過不斷的監控、統計、測試你的安全系統,了解入侵者要做什麼,才有機會發現定向攻擊,才可以更好的防患於未然。

然而,預防定向攻擊需要的並不是最新的安全軟件和沒有漏洞的系統,想保證數據安全的話,人的意識才是最關鍵的方面。畢竟,網絡所有環節中,最容易收到攻擊的還是——你的員工。

原文:NetWorkWorld,本文由TECH2IPO/創見編輯翻譯,轉載請註明出處。

資料來源:TECH2IPO

留言


請按此登錄後留言。未成為會員? 立即註冊
    快捷鍵:←
    快捷鍵:→