来自 资讯 2021-06-10 03:16 的文章

服务器防御_国内高防bgp服务器_怎么办

服务器防御_国内高防bgp服务器_怎么办

过去的几个月绝对不是一成不变的。威胁行为体正充分利用这些不确定的时期,云左的高防cdn,发动一波新的网络攻击,cc防御是什么意思呢,利用网络钓鱼、勒索软件和凭证填充等策略。根据梭鱼网络的数据,自2020年2月以来,海外网站如何防御ddos,仅网络钓鱼活动就飙升了600%。如果说过去是未来发展的一个指标,那么我们就要好好享受一下了:根据2020年Verizon数据泄露调查报告,过去一年中,近三分之一的违规行为涉及网络钓鱼。事实上,大多数网络攻击都是由网络钓鱼活动发起的。最后,威胁参与者获取敏感数据的最简单方法是损害最终用户的身份和凭证。如果被盗的身份属于特权用户,情况会变得更糟,因为特权用户拥有更广泛的访问权限,因此可以为入侵者提供"王国的钥匙"。根据Centrify 2019年的一项研究,74%的组织遭到破坏的受访者承认事件利用了特权账户访问。这一数字与Forrester 2018年的估计密切一致,即80%的安全漏洞涉及泄露的特权凭证。通过利用"可信"身份,黑客可以在不被发现的情况下操作并过滤敏感数据集,而不会发出任何危险信号。因此,在当今的网络钓鱼活动中,大量的网络钓鱼活动都是为了获取访问凭据和机密,如API密钥、AWS身份和访问管理(IAM)凭据、X.509证书、SSH凭据、IP地址等。与此同时,随着企业和个人发现自己成为新策略和新技术的目标,网络钓鱼诈骗和诈骗计划正变得越来越有创意。那么,组织能做些什么来防止他们的用户成为这些攻击的受害者呢?用户教育和加强组织的电子邮件安全系统是减少网络钓鱼活动风险的两个基本步骤:应利用针对最终用户的安全意识培训来教育有关网络钓鱼的风险和这些攻击的特点(例如,ddos防御模拟,检查发件人的电子邮件地址;避免单击链接,而是访问发件人的网站,以验证电子邮件中所示页面的真实性;检查拼写和语法错误,以及奇怪的短语等)。KnowBe4是业界领先的网络意识培训机构之一,在其《2020年网络钓鱼行业基准调查报告》中指出,近38%未接受网络意识培训的用户未通过网络钓鱼测试。安全意识培训应通过网络钓鱼模拟和其他模拟攻击来加强,以测试和加强良好的用户行为。组织为降低网络钓鱼活动风险而采取的另一项预防措施是实施电子邮件保护软件,即所谓的安全电子邮件网关。这些工具通常部署到"沙箱"入站电子邮件和验证,以及清理用户可能单击的链接。然而,根据2019年网络钓鱼威胁与恶意软件审查,10封经验证的网络钓鱼电子邮件中有9封会越过这些外围防御,并在使用安全电子邮件网关的环境中被发现。即使有了这些投资,成功的网络钓鱼攻击仍在增加,这从发生的违规行为和上面的数据可以看出。组织需要采取深入的防御策略,将身份作为新的安全边界,ddos防御规则,而不是过度投资于安全意识计划和电子邮件保护工具。通过实施基于零信任原则的中心化以身份为中心的特权访问管理(PAM),组织可以实现这一点,因为它允许他们:加强他们的多因素认证游戏多因素身份验证(MFA)仍然是增强组织现有访问控制的最可靠选项。用MFA代替和/或补充用户名和密码认证大大提高了实施网络攻击的门槛和成本,这就是为什么它的泄露率接近于零。如果您还没有实现MFA,那么是时候这么做了。否则,您可能需要考虑通过提高身份保证级别来强化您的安全态势,如美国国家标准与技术研究所(NIST)特别出版物800-63A所定义。建立安全的远程访问为了使远程工作人员、外包IT人员和合作伙伴能够安全地访问公司资源,组织历来都依赖虚拟专用网络(VPN)。然而,vpn的问题是,一旦进入vpn,用户就可以访问整个网络。攻击者可以通过这些恶意网络钓鱼活动将这些恶意连接轻易地注入到这些恶意网络钓鱼系统中。与vpn不同,组织应该利用基于代理的技术,这些技术允许特权的内部IT管理员根据需要访问尽可能多的基础设施,同时限制外包团队或远程工作人员访问其角色所需的服务器和网络硬件。与中心地带结合,这种安全措施大大降低了横向攻击的风险。强制最小特权对于超级用户和IT管理员来说,基于just-equity-in-time特权访问管理(JIT-PAM)的最小权限访问是一种最佳实践。最小权限的概念是许多安全事件的一种解毒剂,即IT管理员只获得执行某项任务所需的权限级别,而该权限仅在执行该任务所需的时间内提供。学习如何利用现代网络钓鱼来有效地减少以网络钓鱼为中心的网络钓鱼活动。