常見網絡安全威脅和防御措施

????????網絡安全威脅是一種技術風險,會削弱企業網絡的防御能力,危及專有數據、關鍵應用程序和整個 IT 基礎設施。由于企業面臨廣泛的威脅,因此他們應該仔細監控和緩解最關鍵的威脅和漏洞。網絡安全問題有七大類,它們都包括多種威脅,以及您的團隊應針對每種威脅實施的特定檢測和緩解方法。

1、公共網絡威脅

????????如果企業網絡連接到公共互聯網,則互聯網上的各種威脅也可能使企業容易受到攻擊。廣泛、復雜的業務網絡尤其難以保護;這些網絡可以包括邊緣和移動網絡,以及分支機構網絡和存儲區域網絡 (SAN)。典型的 Internet 威脅包括惡意軟件、惡意網站、電子郵件網絡釣魚、DNS 中毒以及 DoS 和 DDoS 攻擊。

????????惡意軟件

????????????????惡意軟件 是旨在干擾正常或安全計算作的代碼。單擊后,電子郵件中的鏈接或網站上的擴展會立即將惡意軟件下載到主機上。有時,惡意軟件可以在網絡中橫向移動,具體取決于其能力。

????????防御惡意軟件

????????????????培訓員工:員工是組織的第一道防線,也是最大的攻擊面。他們需要知道如何降低企業面臨的主要風險。

????????????????實施端點保護:所有設備都應安裝防病毒和端點保護,以便在軟件檢測到威脅時自動響應。

????????????????對網絡進行分段:分段技術需要為每個網絡設置策略,管理哪些流量可以在子網之間移動,并減少橫向移動。

????????欺騙性網站

????????????????欺騙性網站是看似合法但旨在竊取 Internet 用戶帳戶憑據的網站。威脅行為者將用戶引導至該站點,一旦用戶輸入了他們的憑據,攻擊者就會收集這些憑據并使用它們登錄真實的應用程序。

????????抵御惡意網站

????????????????為所有應用程序部署多重身份驗證:如果威脅行為者通過成功的欺騙設法竊取您的憑據,他們將更難通過 MFA。

????????????????教用戶識別欺騙性網站:確保您的員工了解虛假網站的特征,無論是語法問題、奇怪的 URL 還是將他們引導到那里的未經批準的電子郵件。

????????????????一旦你了解了它們,就把它們列入黑名單:如果多名員工從同一威脅行為者導航到單個站點,請在發現 URL 后立即將其列入黑名單。

2、基于電子郵件的網絡釣魚攻擊

????????????????電子郵件網絡釣魚是威脅行為者用來誘騙用戶打開電子郵件并點擊其中鏈接的一種技術。它可以包括惡意軟件和欺騙網站;Internet 網絡釣魚威脅有很多重疊之處。電子郵件攻擊通常通過員工的企業電子郵件帳戶以員工為目標。

????????抵御基于電子郵件的網絡釣魚攻擊

????????????????實施嚴格的電子郵件保護軟件:通常,威脅行為者會通過帶有鏈接的電子郵件將用戶引導至欺騙性網站,例如重置密碼的說明。

舉辦密集的安全意識培訓課程:員工應該確切地知道在收到不熟悉的電子郵件時要尋找什么。

安裝下一代防火墻:在公共 Internet 和組織的專用網絡之間安裝 NGFW 有助于過濾一些初始惡意流量。

????????DNS 攻擊

????????????????DNS 緩存中毒或劫持會重定向合法站點的 DNS 地址,并在用戶嘗試導航到該網頁時將其帶到惡意站點。

????????防御 DNS 攻擊

????????????????使用 DNS 加密:加密 DNS 連接需要團隊使用 DNSCrypt 協議、基于 TLS 的 DNS 或基于 HTTPS 的 DNS。

????????????????隔離 DNS 服務器:部署隔離區 (DMZ) 以將所有 DNS 流量與公共互聯網隔離開來。

????????????????隨時了解更新:當宣布更新時,應定期修補所有 DNS 服務器。

????????DoS 和 DDoS 攻擊

????????????????拒絕服務 (DoS) 和分布式拒絕服務 (DDoS) 攻擊是一種威脅,可以通過使機器或整個計算機系統過載來使其癱瘓。眾所周知,它們很難預防,因為它們通常來自外部流量,而不是來自網絡內部的威脅,當它位于您的系統中時,可以找到并停止這些威脅。并非每次 DoS 或 DDoS 攻擊都來自互聯網流量,但其中許多都來自互聯網流量。

????????防御DoS和DDoS攻擊

????????????????實現反向代理:反向代理有自己的 IP 地址,因此當 IP 地址淹沒單個服務器時,它們會轉到代理的 IP 地址,內部服務器的 IP 地址不會那么容易被淹沒。

????????????????安裝 Web 應用程序防火墻:可以配置防火墻來監控和阻止不同類型的流量。

????????????????部署負載均衡器:通過將網絡流量定向到可以管理網絡流量的來源,負載平衡可以降低流量完全壓垮服務器的風險。

????????不安全或過時的網絡協議

????????????????一些舊版本的網絡協議存在已在更高版本中修復的錯誤,但許多企業和系統繼續使用舊協議。最好使用最新的協議版本,至少可以避免已知的威脅,特別是如果您的行業需要某個協議版本來保持符合監管標準。一些最流行的網絡協議包括 SSL、TLS、SNMP、HTTP 和 HTTPS。

????????SSL & TLS

????????????????安全套接字層 (SSL) 和傳輸層安全性 (TLS) 都是網絡安全協議。TLS 1.3 之前的任何 SSL 和 TLS 版本都存在多個弱點,包括允許 POODLE 攻擊和 BEAST 攻擊的漏洞。雖然 TLS 1.3 可能有自己的弱點,這些弱點會隨著時間的推移而被發現,但它確實修復了舊版 TLS 和 SSL 中的已知漏洞。

????????防御SSL和TLS威脅

????????????????更新連接:保持每個網絡連接都升級到最新版本的 TLS。

????????????????禁用舊版本:在您的網絡上完全禁用較舊的 SSL 和 TLS 版本可確保它們不會被意外使用。

????????SNMP (SNMP 協議)

????????????????簡單網絡管理協議 (SNMP) 是一種通用的 Internet 協議,旨在管理網絡及其上的設備的作。SNMP 版本 1 和 2 存在已知漏洞,包括未加密傳輸 (v1) 和 IP 地址欺騙 (v2)。版本 3 是三者中的最佳選擇,因為它具有多個加密選項。它旨在解決 v1 和 v2 的問題。

????????防御 SNMP 威脅

????????????????將 SNMP 的所有版本升級到版本 3,以避免以前版本中出現明顯的安全漏洞。

????????HTTP 協議

????????????????超文本傳輸協議是一種本質上并不安全的 Internet 通信協議。安全超文本傳輸協議 (HTTPS) 是 HTTP 的加密版本。所有互聯網連接都應該加密,并且與其他網站的每次通信都應該使用 HTTPS。

????????防御 HTTP 威脅

????????????????阻止 HTTP 訪問:如果任何連接使用 HTTP,請盡快阻止對它們的訪問。

????????????????將流量定向到 HTTPS:配置所有嘗試的 HTTP 通信以重定向到 HTTPS。

4、網絡配置錯誤

????????????????網絡協議或規則的簡單錯誤配置可能會暴露整個服務器、數據庫或云資源。鍵入一行錯誤代碼或未能安全地設置路由器或交換機都可能導致配置錯誤。配置錯誤的網絡安全命令也很難找到,因為其余的硬件或軟件似乎工作正常。錯誤配置還包括部署不當的交換機和路由器。

常見的錯誤配置包括在硬件和軟件上使用默認或出廠配置,以及未能對網絡進行分段、在應用程序上設置訪問控制或立即修補。

????????使用設備的默認配置

????????????????默認憑證是網絡硬件和軟件上出廠設置的用戶名和密碼。攻擊者通常很容易猜到它們,甚至可能使用“admin”或“password”等基本詞。

????????防御默認配置威脅

????????????????更改所有憑據:立即將任何默認用戶名或密碼切換為更強、更難猜測的憑據。

????????????????定期更新密碼:初始密碼更改后,請每隔幾個月切換一次。

????????分割不充分

????????????????網絡分段是一種將網絡拆分為不同部分的技術。如果網絡沒有劃分為子網,惡意流量就更容易在整個網絡中傳播,并有機會破壞許多不同的系統或應用程序。

????????抵御網絡分段威脅

????????????????將網絡劃分為子網,并在它們之間創建安全屏障。分段技術包括為每個網絡設置策略、管理哪些流量可以在子網之間移動以及減少橫向移動。

????????訪問錯誤配置

????????????????當團隊無法安全地實施訪問和身份驗證協議(如強密碼和多因素身份驗證)時,就會發生配置錯誤的訪問控制。這對您的整個網絡來說都是一個重大風險。本地和基于云的系統都需要訪問控制,包括默認情況下不需要身份驗證方法的公有云存儲桶。網絡用戶需要經過授權和身份驗證。

????????????????身份驗證要求用戶提供 PIN、密碼或生物識別掃描,以幫助證明他們是他們所聲稱的身份。授權允許用戶在驗證自己并且其身份受信任后查看數據或應用程序。訪問控制允許組織設置權限級別,例如只讀和編輯權限。否則,面臨權限提升攻擊的風險,當威脅行為者進入網絡并通過提升其用戶權限橫向移動時,就會發生這種攻擊。

????????抵御 Access Misconfiguration 威脅

????????????????使用以下提示來降低與訪問相關的錯誤配置風險:

????????????????每個應用程序都需要憑據:這包括數據庫、客戶端管理系統以及所有本地和云軟件。

????????????????不要忘記云資源:可通過 Internet 訪問的 Cloud Bucket 應具有訪問屏障;否則,它們對擁有存儲桶 URL 的任何人可見。

????????????????部署 Zero Trust:員工應該只擁有完成工作所需的訪問級別,稱為最低權限或零信任原則。這有助于減少內部欺詐和意外錯誤。

????????過時和未修補的網絡資源

????????????????網絡硬件和軟件漏洞是隨著時間的推移而顯現出來的缺陷,這需要 IT 和網絡技術人員在供應商或研究人員宣布威脅時隨時了解威脅。

????????????????過時的路由器、交換機或服務器無法使用最新的安全更新。然后,這些設備需要額外的保護控制。其他舊設備(如醫院設備)通常不能完全丟棄,因此企業可能必須設置額外的安全性,以防止它們將網絡的其余部分置于風險之中。

????????抵御補丁管理威脅

????????????????不要等待修補已知問題:網絡管理員立即修補固件漏洞至關重要。一旦發現漏洞,威脅行為者就會迅速采取行動,因此 IT 和網絡團隊應該領先一步。

????????????????自動化一些工作:自動警報將幫助您的企業團隊保持網絡資源最新,即使他們不是一直處于時鐘狀態。

????????????????減少舊技術造成的危害:盡可能淘汰過時的設備。它們將繼續與網絡的其余部分不兼容,如果某些硬件不支持它,則很難保護整個網絡。

5、運營技術

????????????????運營技術 (OT) 通常是指觀察和控制工業環境的硬件和軟件。這些環境包括倉庫、建筑工地和工廠。OT 允許企業通過網絡連接的蜂窩技術來管理 HVAC、消防安全和食品溫度。

????????????????企業物聯網和工業物聯網 (IIoT) 設備也屬于運營技術。當連接到業務網絡時,OT 可以為威脅行為者提供一扇敞開的大門。

????????運營技術的危險

????????????????較舊的?IOT 設備在設計時并未考慮到重要的網絡安全,因此它們擁有的任何傳統控制措施可能不再足夠或無法修復。最初,工廠和建筑工地的設備和傳感器沒有互聯網連接,也沒有支持 4G 或 5G。當前的 OT 設計使攻擊者很容易通過網絡橫向移動。對于運行時間超過連接到 Internet 的時間的傳統?IOT,實施大規模安全性也非常困難。

????????????????運營技術的影響往往遠遠超出 IT 安全,尤其是在食品管理、醫療保健和水處理等關鍵基礎設施中。OT 漏洞可能不僅僅是花費金錢或危及技術資源(如標準網絡漏洞),還可能導致受傷或死亡。

????????抵御 OT 威脅

????????????????執行詳細審計:您需要了解連接到公司網絡的每臺設備,而徹底的審計是最好的方法。

????????????????持續監控所有 OT 流量:任何異常都應向 IT 和網絡工程師發送自動警報。配置警報,以便工程師立即了解發生了什么。

????????????????對所有無線網絡使用安全連接:如果 OT 設備使用 Wi-Fi,請確保 Wi-Fi 至少使用 WPA2。

????????VPN 漏洞

????????????????盡管虛擬專用網絡 (VPN) 是為組織的網絡通信創建私有隧道的安全工具,但它們仍然可能被攻破。企業應監控直接團隊的 VPN 使用情況和所有第三方 VPN 訪問。

????????抵御 VPN 威脅

????????????????實施最低權限訪問管理:最低權限訪問權限為指定用戶提供完成其工作所需的權限,而不是其他任何權限。

????????????????掌握補丁:單個 VPN 解決方案可能有自己的漏洞,因此請確保企業持續監控它們并在需要時修補弱點。

????????第三方 VPN 訪問

????????????????當企業使用 VPN 向合作伙伴或承包商提供對其應用程序的訪問權限時,很難限制這些第三方訪問特定權限。VPN 也不會保留大量數據日志以供以后分析,因此如果第三方濫用其權限,則很難找到違規的具體來源。

????????抵御第三方 VPN 威脅

????????????????也為承包商和其他第三方實施最低權限訪問。它將限制他們對敏感業務數據和應用程序的訪問。

????????遠程訪問

????????????????遠程桌面協議 (RDP) 允許用戶使用一臺計算機與另一臺遠程計算機連接并對其進行控制。在大流行的早期階段,RDP 是最常見的勒索軟件攻擊媒介之一。攻擊者能夠通過 RDP 的漏洞找到后門,或者簡單地通過猜測密碼進行暴力攻擊。遠程訪問木馬還允許攻擊者在惡意軟件通過電子郵件附件或其他軟件下載到計算機后遠程控制計算機。

????????抵御 RDP 威脅

????????????????限制密碼嘗試次數:用戶應該只能輸入幾次密碼。這可以防止暴力攻擊。

????????????????設置難以猜中的密碼:要求所有 RDP 憑據都有良好的密碼安全機制。

????????????????限制對特定 IP 地址的訪問:僅將附加到員工設備的特定地址列入白名單。

????????????????為 RDP 配置嚴格的用戶策略:這包括最低權限訪問。只有那些需要遠程連接以執行其工作的人才應該具有訪問權限。

????????Wi-Fi 網絡

????????????????其他不安全的網絡連接(如不受保護的 Wi-Fi)允許竊賊竊取憑據,然后從咖啡店和其他公共場所登錄業務應用程序。遠程企業有多種遠程訪問公司資源的方法,IT 和安全團隊很難鎖定所有這些方法。

????????抵御 Wi-Fi 威脅

????????????????確保網絡是私有的:如果在小型聯合辦公空間或其他家中工作,那是理想的,但如果在公共場所,請確保 Wi-Fi 需要密碼。

????????????????使用 VPN:虛擬專用網絡雖然并非萬無一失,但在 Wi-Fi 不安全時有助于保護您的遠程連接。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/912511.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/912511.shtml
英文地址,請注明出處:http://en.pswp.cn/news/912511.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

人工智能和云計算對金融未來的影響

你有沒有想過,你的錢是否會由人工智能而不是銀行來管理?如果你的銀行不存在于真實的地方,而是存在于幾千公里之外的某臺大型超級計算機上,那會怎樣?這可能有一天會發生,讓我們看看它是如何發生的&#xff0…

Vue3——項目配置eslint+prettier

一、安裝依賴 pnpm add -D eslint prettier eslint-plugin-vue vue-eslint-parser typescript-eslint/eslint-plugin typescript-eslint/parser eslint-config-prettier eslint-plugin-prettier typescript-eslint二、創建或修改 eslint.config.cjs // eslint.config.cjs con…

人工智能編程三大核心流程詳解--機器學習、神經網絡、NLP自然語言處理

對于學習人工智能階段,代碼可以寫出來,主要是按照構建流程一步一步,所以本篇博客主要是通過三個大點來介紹:第一個點是機器學習中預測損失值與真實值之間的誤差流程;第二點是深度學習中神經網絡搭建流程;第…

《AI for Science:深度學習如何重構基礎科學的發現范式?》

前言 前些天發現了一個巨牛的人工智能免費學習網站,通俗易懂,風趣幽默,忍不住分享一下給大家。點擊跳轉到網站 AI for Science:深度學習如何重構基礎科學的發現范式? 副標題:從費曼圖到神經微分方程&…

創客匠人:創始人 IP 打造引領知識變現新路徑?

在當下知識經濟蓬勃發展的時代,知識變現已成為眾多創作者和從業者關注的焦點。創客匠人作為行業內的重要參與者,為創始人 IP 打造與知識變現提供了獨特且有效的思路。? 創始人 IP 打造在知識變現中占據著關鍵地位。創客匠人認為,一個成功的…

JVM調優實戰 Day 7:JVM線程分析與死鎖排查

【JVM調優實戰 Day 7】JVM線程分析與死鎖排查 文章標簽 jvm調優, 線程分析, 死鎖排查, JVM監控, Java性能優化, JVM參數配置 文章簡述 在Java應用的高并發場景中,線程管理與死鎖問題往往是性能瓶頸的根源。本文作為“JVM調優實戰”系列的第7天,深入解析…

Kotlin中協程掛起函數的本質

一、核心概念:掛起函數的本質 1. 核心定義 掛起函數(Suspending Function)是 Kotlin 協程的核心機制,它允許函數在執行過程中暫停(掛起)而不阻塞線程,并在條件滿足時恢復執行。 2. 與普通函數…

人工智能中的集成學習:從原理到實戰

大家好!今天我們來聊聊人工智能領域中一個非常強大的技術——集成學習(Ensemble Learning)😎。——這個讓模型預測能力飆升的“團隊合作”神器!無論你是剛入門的新手還是想復習的老司機,這篇通俗教程都能幫…

大事件項目記錄13-登錄優化-redis

一、redis優化登錄接口。 原有代碼中在修改密碼在產生新令牌后并未將舊的令牌主動失效,舊的令牌依然可以使用 ,會產生安全隱患,所以需要對其進行優化。 1.令牌主動失效機制。 (1)登錄成功后,給瀏覽器響應令…

重塑音視頻敘事:Premiere文本剪輯與Podcast AI降噪的革命性工作流

一、 開篇的另一些心里話 最近淘到個好東西,是來自奧地利Blueskyy藝術學院的Adobe教育版授權,深度體驗下來,感覺就像是給我的創意工具箱做了一次“滿配”升級,有些心得不吐不快,必須跟同路的設計師朋友們碰一碰。 在分…

面向隱私保護的機器學習:聯邦學習技術解析與應用

在當今數字化時代,數據隱私和安全問題日益受到關注。隨著《數據安全法》《個人信息保護法》等法律法規的實施,企業和機構在數據處理和分析過程中面臨著越來越嚴格的合規要求。然而,機器學習模型的訓練和優化往往需要大量的數據支持&#xff0…

【軟考高項論文】論信息系統項目的質量管理

摘要 在信息系統項目管理里,質量管理是保障項目成果契合預期、滿足用戶需求與業務目標的關鍵。本文以 2024 年 6 月啟動的一個典型信息系統項目為例,闡述了信息系統項目質量管理的過程,包括質量規劃、質量控制和質量保證三個核心活動及其目的…

基于DSP的邊緣檢測與圖像銳化算法研究與實現

摘要:該文圍繞基于 DSP 的邊緣檢測與圖像銳化算法展開研究與實現。在邊緣檢測方面,實現了 Sobel、Roberts 和 Prewitt 三種算子算法。Sobel 算子通過計算水平和垂直方向的梯度并求和來檢測邊緣,對噪聲有一定抑制能力;Roberts 算子…

概率概率密度

我之前一直很糾結為什么離散型隨機變量分布律中有隨機變量的出現,而連續型隨機變量概率密度中沒有隨機變量的出現。那對于連續型隨機變量而言,如何建立隨機變量和取值之間的聯系。也就是說看到連續型隨機變量的概率密度,我怎么知道描述的是哪…

Android 中 使用 ProgressBar 實現進度顯示

在 Android 中,ProgressBar 是一個用于顯示進度的控件,通常用于表示任務的完成進度或加載狀態。ProgressBar 有多種樣式,包括水平進度條、圓形進度條等。 1、常見屬性 android:id 用于在代碼中引用該ProgressBar。android:layout_width 和 android:layout_height 定義Progr…

Prompt:面向目標的提示詞

歡迎來到啾啾的博客🐱。 記錄學習點滴。分享工作思考和實用技巧,偶爾也分享一些雜談💬。 有很多很多不足的地方,歡迎評論交流,感謝您的閱讀和評論😄。 目錄 1 引言2 理解”目標驅動“提示詞2.1 從”引導“到…

04_MySQL 通過 Docker 在同一個服務器上搭建主從集群(一主一從)

04_MySQL 通過 Docker 在同一個服務器上搭建主從集群(一主一從) 🧰 準備工作 1. 拉取 MySQL 鏡像 docker pull mysql:8.0.262. 創建主從配置目錄 mkdir -p /root/mysql/master/conf mkdir -p /root/mysql/master/data mkdir -p /root/mysq…

隨筆 | 寫在六月的最后一天,也寫在2025年上半年的最后一天

文章目錄 前言.出差.耐心.回歸.結語. 前言 又要以最經典的句式開場,轉眼間,2025年已經過去了一半。五六月飛逝,但仔細回望,也留下了很多美好的瞬間。 記得之前讀過一句話,人們總是高估一年可以做的事情,也…

Prompt Enginering

1.Prompt Engineering 提示詞工程 Prompt 給人工智能模型輸入文本或指令,這些指令引導模型生成特定的輸出 Prompt Engineering:指在使用生成式人工智能模型(比如gpt-4)時,設計優化輸入文本(prompt)的過程,以…

CppCon 2018 學習:A Semi Compile/Run-time Map with (Nearly) Zero Overhead Looup

介紹一個 C 和 Java 之間橋接(Bridge)系統的示例代碼,它說明了如何在 C 中調用 Java 類(如 java.io.InputStream)的方法。下面是詳細解讀: 一、內容來源說明 《C ? Java Bridge》 目的:演示…