当前位置:主页>资 讯>安全动态>

IT团队面临的十大信息安全威胁(2)

  6、分布式拒绝服务(DDoS)攻击

在分布式拒绝服务(DDoS)攻击中,多个受感染的计算机攻击目标,例如服务器、网站或其他网络资源,使目标完全无法运行。大量连接请求、传入消息或格式错误的数据包会迫使目标系统减速或崩溃并关闭,从而拒绝为合法用户或系统提供服务。

  应对措施:防止DDoS攻击

为帮助防止DDoS攻击,企业应采取以下措施:

•实施技术,以可视方式监控网络,并了解网站平均使用的带宽。DDoS攻击提供了可视线索,因此了解其网络正常行为的管理员将能够更好地捕获这些攻击。

•确保服务器具有处理大量流量峰值的能力以及解决安全问题所需的必要缓解工具。

•更新和修补防火墙和网络安全程序。

•设置协议,概述发生DDoS攻击时要采取的步骤。

  7、勒索软件

在勒索软件攻击中,受害者的计算机通常通过加密被锁定,这使受害者无法使用存储在其上的设备或数据。为了重新获得对设备或数据的访问权,受害者必须向黑客支付赎金,通常是以比特币等虚拟货币支付。勒索软件可以通过恶意电子邮件附件,受感染的软件应用程序,受感染的外部存储设备和受感染的网站进行传播。

  应对措施:防止勒索软件

为了防止勒索软件攻击,用户应定期备份其计算设备并更新所有软件,包括防病毒软件。用户应避免单击电子邮件中的链接或打开来自未知来源的电子邮件附件。受害者应尽一切可能避免支付赎金。组织还应该将阻止未经授权访问计算机或网络的传统防火墙与过滤Web内容的程序相结合,并将重点放在可能引入恶意软件的站点上。此外,通过将网络隔离到不同的区域来限制网络犯罪分子可以访问的数据,每个区域都需要不同的凭据。

  8、漏洞利用工具包

漏洞利用工具包是一种编程工具,使没有任何编写软件代码经验的人能够创建、定制和分发恶意软件。漏洞利用工具包有多种名称,其中包括感染工具包、犯罪软件包、DIY攻击工具包和恶意软件工具包。网络犯罪分子使用这些工具包来攻击系统漏洞,以分发恶意软件或参与其他恶意活动,例如窃取企业数据,发起拒绝服务攻击或构建僵尸网络。

  应对措施:防止漏洞攻击包

为了防范漏洞利用工具包,组织应该部署反恶意软件以及安全程序,该程序会不断评估其安全控制是否有效并提供防御攻击。企业还应安装反钓鱼工具,因为许多漏洞利用工具包使用网络钓鱼或受到破坏的网站来渗透网络。

  9、高级持续性威胁攻击

高级持续威胁(APT)是一种针对性的网络攻击,在这种攻击中,未经授权的入侵者侵入网络并在很长一段时间内未被发现。APT攻击的目标不是对系统或网络造成损害,而是监视网络活动并窃取信息以获得访问权,包括利用工具包和恶意软件。网络犯罪分子通常使用APT攻击来攻击高价值目标,如大型企业和一些国家,并在很长一段时间内窃取数据。

  应对措施:防止APT攻击

检测出站数据中的异常可能是系统管理员确定其网络是否已被定位的最佳方式。

APT的指标包括以下内容:

•用户帐户的异常活动;

•广泛使用后门特洛伊木马恶意软件,这种方法使APT能够维持访问;

•奇怪的数据库活动,例如涉及大量数据的数据库操作的突然增加;

•存在异常数据文件,可能表示已捆绑到文件中的数据有助于渗透过程。

为了对抗此类信息安全威胁,组织还应部署软件、硬件或云计算防火墙以防止APT攻击。组织还可以使用Web应用程序防火墙通过检查HTTP流量来检测和阻止来自Web应用程序的攻击。

  10、恶意广告

恶意广告是网络犯罪分子用于将恶意代码注入合法在线广告网络和网页的技术。此代码通常会将用户重定向到恶意网站或在其计算机或移动设备上安装恶意软件。用户的计算机可能会受到感染,即使他们没有点击任何内容来开始下载。网络犯罪分子可能会使用恶意广告来安装各种获利的恶意软件,包括加密脚本、勒索软件、特洛伊木马。

一些知名公司的网站,包括Spotify、纽约时报、伦敦证券交易所,都无意中展示了恶意广告,使用户面临风险。

  应对措施:防止恶意广告

为了防止恶意转化,广告网络应该添加验证;这会降低用户受到危害的可能性。验证可能包括:通过要求合法的商业文件审查潜在客户;双因素验证;在发布广告前扫描潜在广告中的恶意内容;或者可能将flash广告转换为gif动画或其他类型的内容。

为了缓解恶意广告攻击,Web主机应定期从未修补的系统检查其网站,并监控该系统以检测任何恶意活动。Web主机应禁用任何恶意广告。

为了降低恶意攻击的风险,企业安全团队应确保软件和补丁保持最新版本,并安装网络反恶意软件工具。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2019年网络安全5个重点事项

2019年网络安全5个重点事项

2019年你最担心的网络安全问题是什么?根据安全研究中心Ponemon机构对来自美国、英国...[详细]

网络安全江湖“百晓生”为你揭密僵尸网络的

网络安全江湖“百晓生”为你揭密僵尸网络的江湖排名

看过古龙的人都知道,他的作品中有这么一位人物,通晓江湖事,著有《兵器谱》,名唤百...[详细]

2019年七大安全和风险管理趋势一览

2019年七大安全和风险管理趋势一览

Gartner预测2019年有七大新兴的安全和风险管理趋势,这些趋势将长期影响安全、隐私和...[详细]

企业网络安全存在哪些主要问题

企业网络安全存在哪些主要问题

在现如今,我们全球的任何一个地方任何一个角落都在网络的控制之下,可以说网络是我们...[详细]

2018年第四季度网络安全威胁态势分析与工作

2018年第四季度网络安全威胁态势分析与工作综述

依据《公共互联网网络安全威胁监测与处置办法》(下称《办法》),按照及时发现、科学认...[详细]

返回首页 返回顶部