来自 网络 2022-06-21 00:20 的文章

ddos防攻击_防cc攻击脚本_如何解决

ddos防攻击_防cc攻击脚本_如何解决

部署红队以根除过度特权-或最终红脸

我一直在努力充实内部红队的职责。许多组织利用外部公司进行定期攻击和渗透测试。有些人,比如斯特拉特福,当他们成为攻击目标时,并不感到懊恼。虽然外部pen测试很重要,但它并没有解决企业当前面临的更大问题:使用升级权限颠覆业务流程的老练攻击者。

红色团队有不同的关注点。他们向内看。他们扫描内部网络,寻找防御漏洞和新的漏洞。他们进行攻击和渗透演习,以测试防御能力。他们对新的IT项目进行评估,以确保从初始设计到部署的所有过程中都包含身份验证、授权和防御。虽然它们可能不是开发安全应用程序的软件保证过程的一部分,但这些应用程序将成为调查的目标。只要知道红队在那里,软件开发人员就会保持警惕。

通过与每个内部程序合作,特别是在项目的早期阶段,红队可以利用他们对业务流程黑客(BPH)的了解来识别"信任漏洞"。这些是业务流程中的连接失败,因为向特定用户授予了太多信任。一些经典例子:

值得信赖的客户。假设由于与客户之间存在合同关系:一旦他们被授予访问特定应用程序或服务的权限,cc防御cdn,他们就不会滥用这种关系。但攻击者可以也确实伪装成客户。数据服务公司Lexis Nexis在每月访问其美国法庭文件综合数据库时遇到了这个问题。攻击者提供一张信用卡(被盗)以支付250美元的费用,并继续运行脚本,在一个月内尽可能多地下载这些数据。

DBA。大多数大型项目,包括企业财务系统、客户关系和制造系统,低价法国高防cdn,都依赖于后端数据库。数据库分析员通常可以不受限制地访问此关键信息,通常使用共享凭证。

供应商。同样属于特权用户领域,供应商支持人员通常可以访问未被跟踪的内部系统。

第三方。这些人可能是医疗保健提供者、供应链参与者、政府监管机构,甚至是外部审计师。即使第三方本身没有参与恶意活动,防御ddos攻击的几大有效方法,他们也可能会遭受攻击,进而危害企业。当我在普华永道的时候,我非常满意地写下了一个客户,因为他与他们的人力资源管理提供商有一个不安全的网络连接。第三方是普华永道的一个部门!

外包供应商。2008年,间谍软件在世界银行网络中被发现,包括在其财政部业务中。世界银行已将其所有IT业务外包给印度外包商Satyam(现已不复存在)。萨蒂亚姆的几名雇员被牵涉其中,linux防御ddos方法,萨蒂亚姆被禁止与世界银行做生意。当然,在一个适当安全的环境中,对直接员工和合同员工的安全控制应该没有区别。

高管。令人惊讶的是,高管们被授予特权访问权的频率如此之高。业务流程黑客会识别这一特权并试图利用它。

只有内部团队才能充分了解您的业务运作方式。当然,cc攻击防御器,红队会让你觉得盖世太保在监视你的一举一动。但让每个人都保持警觉可能是件好事。

--

这篇文章改编自即将出版的《网络防御:反击有针对性的攻击》(政府机构,2012年)