要挟一:命令与操控(C2)东山再起
SANS研究所的讲师Ed Skoudis强调了“C2的黄金时代”,这是他看到的最大的新要挟之一。C2代表命令操控,通常与从中心命令点操控的僵尸网络活动相关。
Skoudis确认了企业维护自己免受C2活动影响的几种办法。他的主张之一是要求防御者加大出站流量的操控力度、检测信标和异常日志。他还主张安全专业人员强制执行应用程序白名单,以约束能够在企业内部运转的内容。
要挟二:因地制宜
Skoudis强调的另一个要挟趋势是“因地制宜”,即进犯者使用组织网络中已经存在的东西来从事歹意活动,获取收益。
他说:“假如你是进犯者,你能够先使用操作体系本身的资源来进犯该计算机,并传播到环境中的其他体系里,以此完结因地制宜,自给自足。”
业界至少早在2015年就已报导过“因地制宜”的概念。
企业能够采纳多种措施来维护自己免受“因地制宜”的影响。Skoudis引荐的一组资源是LOLBAS项目,该项目提供了有助于辨认和约束“因地制宜”进犯危险的东西。
要挟三:深度驻留
由于存在耐久要挟,Skoudis正告说,歹意软件现在能够以史无前例的方式深深地潜入到设备中。例如,进犯者能够将歹意软件嵌入USB充电电缆中
以充电线为例,即便企业清除了体系中驻留的歹意软件,但是下次用户插入电缆时,歹意软件将再次感染整个体系。
Skoudis指出,关于个人和公司而言,紧要的不仅是不要在体系中插入任何东西,还要保证从可信来历取得线缆和其他周边设备。
要挟四:移动设备完整性
SANS研究所高级讲师兼数字智能总监Heather Mahalik强调,移动设备的危险是她以为的最大要挟之一。
考虑到手机已成为日常生活中必不可少的一部分,她指出,假如手机落入坏人手中,或许会形成灾难性的后果。她指的不仅是丢失或被盗的设备,还包含未正确擦除从前所有者数据的翻新设备的危险。
她还提到了Apple IOS设备中checkm8缝隙的危险,该硬件缝隙答应checkra1n越狱。
要挟五:警惕2FA双因素认证的“后遗症”
业界引荐使用双因素身份验证(2FA)作为帮助进步用户安全性的最佳实践,但这也不是全能药。Mahalik指出,仅以输入(短信)验证码的方式布置2FA是不行的。
她还正告说,有些应用程序只需要一个电话号码(就能够完结所有账户认证),假如用户抛弃他们的电话号码,而运营商随后将该号码重新发行给新客户,则存在危险。
她说:“密码和2FA缺一不可。假如仅仅其中之一,则该认证计划存在软弱危险。”
Mahalik主张,当用户取得新的电话号码时,应保证他们对进入2FA的每个应用程序都具有将双因素认证手机号码变更为新号码的权限。
要挟六:企业安全鸿沟缝隙
SANS研究所的研究主任Johannes Ullrich以为企业鸿沟缝隙的危险是最大要挟之一。
在过去的一年中,在广泛布置的企业防火墙和外围安全设备中存在许多揭露报告的问题。
除了打补丁外,Ullrich主张用户不要将企业鸿沟设备上的办理界面暴露到互联网上。
要挟七:Localhost API
Ullrich以为值得注重的新要挟之一是嵌入在调用第三方资源的企业应用程序中的localhost API。尽管API的意图是启用比如技能署理支撑之类的功用,但它们也使企业面临潜在危险。
为了约束危险,Ullrich主张用户在或许的情况下,确认正在侦听体系端口的内容,并监视应用程序怎么调用外部资源。
河北战旗信息技术有限公司 . 用心服务 . 客户至上 . 服务电话:0316-2636468
本站不仅提供“加速/高防CDN、DDOS防护、CC防护、云加速”,还提供“联通高防服务器、电信高防服务器、BGP高防服务器、海外高防服务器、双线高防服务器、死扛流量服务器”等服务器租用业务,欢迎光临选购!
备案号:冀ICP备17018066号-7