攻击媒介(也称为威胁媒介)是网络犯罪分子获得访问组织网络或系统的方式。 组织需要防范的一些常见类型的攻击媒介包括弱和被盗的凭证、社会工程攻击、内部威胁、未修补的软件、缺乏加密和配置错误。 组织必须识别所有潜在的攻击媒介,并保护其网络免受这些攻击媒介的侵害,以避免安全漏洞。
继续阅读,详细了解攻击媒介、它们如何被利用、八种常见的攻击媒介类型,以及如何保护您的组织免受这些攻击媒介的侵害。
什么是攻击媒介?
攻击媒介是指网络犯罪分子用来获得对组织系统的未经授权的访问的特定方法。 攻击媒介的总和构成了组织的攻击面,攻击面越大,组织就越容易受到网络犯罪分子未经授权的访问。 一旦网络犯罪分子获得了未经授权的访问,他们就可以使用恶意软件感染网络,窃取敏感数据,并扰乱组织的运营。
攻击媒介如何被利用
网络犯罪分子使用各种方式来利用攻击媒介,并获得对组织网络的未经授权的访问。 攻击媒介通常分为两类:主动攻击媒介和被动攻击媒介。
主动攻击媒介
使用主动攻击媒介的网络犯罪分子试图获得对组织网络的未经授权的访问,并对组织造成损害。 主动攻击媒介直接损害、改变或破坏组织的系统和资源网络,从而扰乱其正常运营。 由于它们会对组织运营造成直接损害,因此很容易检测到。 主动攻击媒介的常见示例包括恶意软件和 DDoS 攻击。
被动攻击媒介
被动攻击媒介比主动攻击媒介更难追踪,因为它们不会直接损害组织的正常运营。 他们监控组织的系统,以访问数据和其他敏感信息。 网络犯罪分子会利用安全漏洞在不影响组织系统的情况下获取信息。 被动攻击媒介的常见示例包括社会工程和中间人攻击。
8 种攻击媒介
以下是网络犯罪分子用来获得对组织网络的未经授权的访问的 8 种常见的攻击媒介。
弱和被盗的凭证
弱和被盗的凭证是网络犯罪分子用来获得对组织网络未经授权的访问的主要攻击媒介之一。 网络犯罪分子可以使用与密码相关的网络攻击(如暴力攻击和凭证填充)轻松破解弱密码。 他们还可以使用以前的网络攻击或数据泄露中已经被盗的凭证来获得对网络的未经授权的访问。
恶意软件
恶意软件是网络犯罪分子用来感染组织网络以造成损害并窃取其敏感数据的软件。 网络犯罪分子通过利用安全漏洞或通过网络钓鱼和其他方式诱骗人们安装恶意软件来秘密安装恶意软件。 他们使用不同类型的恶意软件来窃取组织的数据,如勒索软件、间谍软件、木马和病毒。
社会工程学
社会工程是威胁行为者用来让受害者透露其私人信息的一种心理操纵技术。 网络犯罪分子会使用社会工程攻击来诱骗组织的成员提供密码等敏感信息,以获得对组织网络的未经授权的访问。
网络犯罪分子使用的最常见的社会工程形式是网络钓鱼。网络钓鱼是指网络犯罪分子冒充熟悉的面孔,诱骗受害者透露其个人信息。 网络犯罪分子发送含有恶意附件或链接的电子邮件或短信,供受害者点击。 当受害者点击恶意链接时,他们会被带到一个欺骗性网站,该网站要么在其设备上下载恶意软件,要么提示他们透露个人信息。
内部威胁
内部威胁是来自组织内部的网络威胁。 当现任或前任员工、合作伙伴、承包商或供应商有意或无意地导致敏感数据和系统被盗时,就会发生这种情况。 恶意内部威胁会试图通过泄露或窃取其敏感数据来故意破坏组织。 威胁行为者还会利用对网络安全最佳实践漠不关心的疏忽大意的内部人员。 疏忽大意的内部人员可能会犯一个人为错误,导致数据泄露,如陷入网络钓鱼攻击。
未修补的软件
网络犯罪分子通常利用在过时软件和系统中发现的新漏洞来获得对组织或个人设备的未经授权的访问。 然而,定期更新过时的软件可以修补网络犯罪分子可以利用的大多数错误和缺陷。 如果组织正在运行未修补的软件,那么网络犯罪分子就可以将其用作攻击媒介,窃取组织的敏感数据。
缺乏加密
加密 是将数据从称为明文的可读格式转换为称为密文的不可读格式的过程。 密文由随机字符块组成,除非使用加密密钥将其解密回明文,否则无法读取这些字符。 加密有助于保护传输中和静态的敏感数据不被未经授权的用户窃取、读取或更改。
缺乏加密通常导致数据以明文传输,而网络犯罪分子可以通过中间人 (MITM) 攻击读取并窃取这些数据。MITM 攻击是指网络犯罪分子拦截来自两个交换方的数据。 通常,网络犯罪分子依靠未加密的网络连接来窃听、窃取和更改任何连接的互联网流量。
DDoS
分布式拒绝服务 (DDoS) 攻击是一种网络攻击,它试图通过大量互联网流量使目标服务器不堪重负来使目标服务器速度减慢和崩溃。 网络犯罪分子通常使用被称为机器人的受感染的设备来执行 DDoS 攻击。 他们使用机器人来利用组织网络服务器的有限带宽来扰乱其正常运营。
配置错误
组织可能会遇到系统过于复杂的问题,使他们的网络具有易受攻击的设置和不同的安全控制。 如果配置不当,手动配置的系统可能会出现错误和间隙。 网络犯罪分子会利用错误配置来获得对组织网络的未经授权的访问。
如何防范攻击媒介
组织需要保护自己免受攻击媒介的侵害,并防止未经授权访问其网络。 以下是组织保护其网络免受攻击媒介的最佳方式。
使用一个商务密码管理器
商务密码管理器是员工用来安全地存储、管理、跟踪、共享和保护其工作帐户的登录信息的工具。 密码存储在数字加密的保险库中,只能使用强主密码访问。 员工不仅可以在密码保险库中存储密码,还可以存储 SSH 密钥、身份证和其他重要文件。
组织应该让员工使用商务密码管理器,以确保他们保持良好的密码卫生。 商务密码管理器允许管理员全面了解员工的密码实践。 组织可以有效地执行密码策略,因为企业密码管理器可以识别弱密码,并提示用户加强密码。 商务密码管理器还允许员工在必要时安全地共享密码。
为员工提供有关网络安全最佳实践的教育
粗心的员工是网络犯罪分子用来获得对组织网络未经授权的访问的最常见的攻击媒介之一。 您需要对员工进行网络安全最佳实践教育,以降低网络犯罪分子的成功率。
员工应该遵循的一些网络安全最佳实践包括:
保持软件更新至最新版本
网络犯罪分子会利用在过时和未修补的软件中发现的安全漏洞,来获得对组织网络的未经授权的访问,并经常安装恶意软件。 软件更新会修补大多数网络犯罪分子利用的安全漏洞和错误,并添加安全功能,以更好地保护您的组织。 您应该定期更新组织中的所有软件,以防止网络犯罪分子使用未修补的软件作为攻击媒介。
实行最小权限访问原则
最小权限访问是一种网络安全原则,它为用户和机器提供足够的完成他们的工作所需的网络访问权限,且不多不少。 通过实施最小权限访问,组织可以减少网络犯罪分子可以利用的攻击媒介的数量。 最小权限访问限制用户可以访问的资源。 如果威胁行为者渗透到组织的网络,他们将被限制在他们入侵的机器或帐户的访问级别,从而防止网络内的横向移动。
投资网络安全解决方案
组织需要投资网络安全解决方案,以帮助他们防范攻击媒介,并防止网络犯罪分子利用它们。 以下是组织应该考虑的一些网络安全解决方案。
- 权限访问管理 (PAM):一种保护并管理可以访问高度敏感系统和数据的帐户的工具。 借助 PAM 解决方案,组织可以全面了解谁正在访问其整个基础架构。 PAM 解决方案允许组织控制并审核谁正在访问其所有网络、应用程序、服务器和设备。
- 防病毒软件:一种可以检测、防止并删除您的设备中的已知恶意软件的程序。 威胁行为者会试图利用组织网络中发现的任何安全漏洞来安装恶意软件。 防病毒软件会扫描您组织的设备,以查找隐藏的恶意软件并将其删除。 它还可以检测传入的恶意软件,并防止将其安装在您的网络上。
- 虚拟专用网络 (VPN) :一种通过屏蔽您的 IP 地址并加密您的互联网连接来保护您的互联网连接和在线隐私的服务。 VPN 有助于用户保持在线匿名,并确保其互联网流量无法被未经授权的用户读取。 它有助于组织免受 MITM 攻击。
使用 Keeper 保护您的组织免受攻击媒介的侵害
保护您的组织免受攻击媒介的最佳方式是使用 PAM 解决方案。 PAM 允许组织实施最小特权原则,并全面了解其整个基础架构。 它允许组织防止威胁行为者的横向移动,并防止滥用内部威胁的特权。
KeeperPAM™ 是一种零信任和零知识权限访问管理解决方案,结合了 Keeper 的企业密码管理器 (EPM)、Keeper 密钥管理器® (KSM) 和 Keeper Connection Manager® (KCM)。 借助 KeeperPAM,组织可以在一个统一的平台上保护并控制密码、密钥、连接和特权。