“坑袭”是网络犯罪分子破坏组织在线信息系统的众多技术之一。网络安全管理员必须了解水坑攻击的工作原理以及如何保护它们。
水坑袭击
水坑的袭击来自大自然的掠夺者,他们躲在水坑附近,等待他们想要的猎物。在网络淹没的攻击中,网络犯罪分子将陷阱放在网站上,经常发现他们的受害者。通常,陷阱站点较小,而小众站点往往不太安全。这些网站可以包括商业合作伙伴或小型网站的网站,这些网站提供特定公司或行业的产品,服务或信息。在访问时,受感染的网站使用键盘记录程序,勒索软件和其他类型的恶意软件来感染计算机或最终用户设备。
水坑袭击如何运作?
水坑攻击是经过精心设计和执行的攻击,通常包括以下阶段:
攻击者最初分析他们的目标,以了解他们经常访问的网站。
然后,攻击者会检查经常访问的网站,并识别易受攻击或易受攻击的网站。
攻击者使用各种技术来破坏易受攻击的网站。一种常见的方法是注入JavaScript或HTML代码,以将受害者重定向到托管恶意软件的备用站点。
当浏览器的目标用户连接到一个恶意网站,该网站上运行的代码与受害者的浏览器进行交互,并尝试受害人的PC或设备寻找无补丁应用程序或脆弱的操作系统。 。
如果在受害者的设备上发现漏洞,则恶意网站会在受害者的计算机上安装恶意软件。
一旦被感染,用户设备上的恶意软件将根据所涉及的恶意代码的类型尝试各种恶意活动。您可以中断用户的数据并请求赎金以恢复它们,或捕获用户输入的支付卡的ID,密码和数据。或者,恶意软件可以窃取受害者雇主的数据或执行许多其他恶意活动。
水坑袭击对网络安全构成了巨大威胁
虽然水坑袭击不一定是常见的,但它们构成了巨大的威胁,因为它们很难被发现。受感染的网站通常是个人和组织无法完全审核的可信实体。在某些情况下,他们是没有强大安全程序的业务合作伙伴。这增加了任何组织或个人与他们交互的风险。
水坑攻击的另一个问题是难以培训员工以避免受感染的网站。组织可以培训员工识别和避免大多数网络钓鱼电子邮件,但是如果没有专门设计的工具,用户无法识别受感染的网站。幸运的是,有一些技术解决方案不依赖于最终用户。防止水坑袭击
组织可以采取措施保护自己免受水坑攻击。首先,每家公司必须强制执行或至少鼓励遵守以下规定:
更新和更新最新版本常用的所有操作系统和软件;
确保正确配置防火墙和其他安全产品;
检查员工访问的所有热门网站,并定期检查这些网站上的恶意软件;
立即阻止所有受感染网站的流量并通知网站所有者;
检查您自己的网站甚至内部网站,以确保它们是免费的恶意软件;
在实际可用范围内,配置浏览器或其他工具以使用网站的信誉服务来通知用户不太知名的网站;
教育您的员工,尤其是那些有权访问关键数据和基础架构的员工,以了解水坑攻击。
监控网络安全至关重要。
除了上面提到的基本步骤,组织还必须实施高级网络安全监控工具,以避免复杂的水坑攻击。
复杂的水坑攻击使用以前看不见的漏洞和战术,通常称为零日威胁。由于传统的基于签名的控制基于对先前威胁的了解,因此无法有效地检测复杂的池和其他攻击。因此,组织必须实施额外的高级保护层来抵御威胁,例如监控网络安全和行为分析。
虽然水坑攻击具有不同的负载和目标,但这些攻击所使用的恶意软件几乎只与命令和控制服务器(C&C)通信。通过部署旨在检测这些恶意通信的网络安全监控工具,组织可以及早发现攻击并防止它们升级。同样,通过对可疑网站的页面或代码执行内容检查,高级恶意软件检测技术可以在造成进一步损害之前识别恶意行为。
池攻击是网络犯罪分子避免典型企业安全控制和针对特定受众的有效方式。因此,它们不太可能很快消失。网络安全管理员必须预测他们的存在并采取适当的措施。
上海IT外包服务网 链接:http://www.linemore.com