網(wǎng)絡(luò)安全威脅是一種技術(shù)風(fēng)險(xiǎn),會(huì)削弱企業(yè)網(wǎng)絡(luò)的防御能力,危及專有數(shù)據(jù)、關(guān)鍵應(yīng)用程序和整個(gè)IT基礎(chǔ)設(shè)施。由于企業(yè)面臨著廣泛的威脅,因此通過(guò)監(jiān)控和緩解最關(guān)鍵的威脅和漏洞。網(wǎng)絡(luò)安全問(wèn)題有七大類,包括多種威脅,以及團(tuán)隊(duì)?wèi)?yīng)針對(duì)每種威脅實(shí)施的特定檢測(cè)和緩解方法。
一、公共網(wǎng)絡(luò)威脅
如果企業(yè)網(wǎng)絡(luò)連接到公共互聯(lián)網(wǎng),則互聯(lián)網(wǎng)上的每一種威脅也會(huì)使企業(yè)的業(yè)務(wù)很容易受到攻擊。廣泛、復(fù)雜的業(yè)務(wù)網(wǎng)絡(luò)尤其難以保護(hù);這些網(wǎng)絡(luò)可以包括邊緣和移動(dòng)網(wǎng)絡(luò),以及分支機(jī)構(gòu)網(wǎng)絡(luò)和存儲(chǔ)區(qū)域網(wǎng)絡(luò)(SAN)。典型的互聯(lián)網(wǎng)威脅包括惡意軟件、惡意網(wǎng)站、電子郵件網(wǎng)絡(luò)釣魚(yú)、DNS 中毒以及 DoS 和 DDoS 攻擊。
惡意軟件
惡意軟件是指的在干擾正常或安全計(jì)算操作的代碼。單擊后,電子郵件中的鏈接或網(wǎng)站上的擴(kuò)展程序會(huì)立即將惡意軟件下載到主機(jī)上。有時(shí),惡意軟件可以在網(wǎng)絡(luò)中橫向移動(dòng),具體取決于其能力。
防御惡意軟件方案:
1、培訓(xùn)員工安全意識(shí):員工是企業(yè)的第一道防線,也是最大的攻擊面。他們需要知道如何降低企業(yè)面臨的主要風(fēng)險(xiǎn)。
2、實(shí)施端點(diǎn)保護(hù):所有設(shè)備都應(yīng)安裝防病毒和端點(diǎn)保護(hù),以便在軟件檢測(cè)到威脅時(shí)自動(dòng)響應(yīng)。
3、對(duì)網(wǎng)絡(luò)進(jìn)行分段:分段技術(shù)需要為每個(gè)網(wǎng)絡(luò)設(shè)置策略,管理哪些流量可以在子網(wǎng)之間移動(dòng),并減少橫向移動(dòng)。
欺騙性網(wǎng)站
欺騙性網(wǎng)站是看似合法的網(wǎng)站,但旨在竊取互聯(lián)網(wǎng)用戶的賬號(hào)憑據(jù)。威脅參與者將用戶引導(dǎo)至站點(diǎn),一旦用戶輸入他們的憑據(jù),攻擊者就會(huì)收集它們并使用它們登錄到真正的應(yīng)用程序。
防御惡意網(wǎng)站方案:
為所有應(yīng)用程序部署多重身份驗(yàn)證:如果威脅參與者設(shè)法通過(guò)成功欺騙竊取你的敏感信息。
教用戶識(shí)別欺騙性網(wǎng)站:確保員工了解虛假網(wǎng)站的特征,無(wú)論是語(yǔ)法問(wèn)題、奇怪的URL還是未經(jīng)批準(zhǔn)的電子郵件將他們引導(dǎo)到虛假網(wǎng)站。
一旦了解了網(wǎng)站,就會(huì)將其列入黑名單:如果多個(gè)員工從同一威脅參與者導(dǎo)航到單個(gè)站點(diǎn),請(qǐng)?jiān)谧R(shí)別 URL 后立即將其列入黑名單。
基于電子郵件的網(wǎng)絡(luò)釣魚(yú)攻擊
電子郵件網(wǎng)絡(luò)釣魚(yú)是威脅行為者用來(lái)誘騙用戶打開(kāi)電子郵件并單擊其中的鏈接的一種技術(shù)。它可以包括惡意軟件和欺騙性網(wǎng)站;互聯(lián)網(wǎng)網(wǎng)絡(luò)釣魚(yú)威脅有很多重疊之處。電子郵件攻擊通常通過(guò)員工的企業(yè)電子郵件賬戶針對(duì)員工。
防御基于電子郵件的網(wǎng)絡(luò)釣魚(yú)攻擊方案:
1、實(shí)施嚴(yán)格的電子郵件保護(hù)軟件:通常,威脅行為者會(huì)通過(guò)帶有鏈接的電子郵件將用戶引導(dǎo)至欺騙性網(wǎng)站,例如重置密碼的說(shuō)明。
2、通過(guò)安全意識(shí)培訓(xùn)課程:員工應(yīng)該確切地知道在收到不熟悉的電子郵件時(shí)要怎么處理。
3、安裝下一代防火墻:在公共 Internet 和組織的專用網(wǎng)絡(luò)之間安裝它?有助于過(guò)濾一些初始惡意流量。
DNS 攻擊
DNS緩存中毒或劫持會(huì)重定向合法站點(diǎn)的 DNS 地址,并在用戶嘗試導(dǎo)航到該網(wǎng)頁(yè)時(shí)將用戶帶到該站點(diǎn)。
防御DNS攻擊方案:
1、使用 DNS 加密:加密 DNS 連接要求團(tuán)隊(duì)使用 DNSCrypt 協(xié)議、基于 TLS 的 DNS 或基于 HTTPS 的 DNS。
2、隔離DNS服務(wù)器:部署隔離區(qū) (DMZ) 以隔離來(lái)自公共 Internet 的所有 DNS 流量。
3、隨時(shí)了解更新:宣布更新時(shí),應(yīng)定期修補(bǔ)所有 DNS 服務(wù)器。
DoS 和 DDoS 攻擊
拒絕服務(wù) (DoS)和分布式拒絕服務(wù)(DDoS)攻擊是一種威脅,可以通過(guò)使計(jì)算機(jī)或整個(gè)計(jì)算機(jī)系統(tǒng)過(guò)載來(lái)使它們過(guò)載。它們很難預(yù)防,因?yàn)樗鼈兺ǔ?lái)自外部流量,而不是來(lái)自網(wǎng)絡(luò)內(nèi)的威脅,而網(wǎng)絡(luò)中的威脅可以在系統(tǒng)中定位和阻止。并非每個(gè) DoS 或 DDoS 攻擊都來(lái)自互聯(lián)網(wǎng)流量,但其中許多攻擊確實(shí)來(lái)自互聯(lián)網(wǎng)流量。
防御 DoS 和 DDoS 攻擊方案:
1、實(shí)現(xiàn)反向代理:反向代理有自己的 IP 地址,因此當(dāng) IP 地址淹沒(méi)單個(gè)服務(wù)器時(shí),它們將轉(zhuǎn)到代理的 IP 地址,并且內(nèi)部服務(wù)器的 IP 地址不會(huì)輕易被淹沒(méi)。
2、安裝 Web 應(yīng)用程序防火墻:您可以配置防火墻以監(jiān)控和阻止不同類型的流量。
3、部署負(fù)載均衡器:通過(guò)將網(wǎng)絡(luò)流量定向到可以管理它的源,負(fù)載平衡可以降低流量完全使服務(wù)器不堪重負(fù)的風(fēng)險(xiǎn)。
二、不安全或過(guò)時(shí)的網(wǎng)絡(luò)協(xié)議
一些舊版本的網(wǎng)絡(luò)協(xié)議存在錯(cuò)誤,這些錯(cuò)誤已在更高版本中修復(fù),但許多企業(yè)和系統(tǒng)繼續(xù)使用舊協(xié)議。最好使用最新的協(xié)議版本,至少可以避免已知的威脅,特別是如果行業(yè)需要特定的協(xié)議版本來(lái)遵守監(jiān)管標(biāo)準(zhǔn)。一些最流行的網(wǎng)絡(luò)協(xié)議包括 SSL、TLS、SNMP、HTTP 和 HTTPS。
SSL 和 TLS
安全套接字層(SSL)和傳輸層安全性(TLS)都是網(wǎng)絡(luò)安全協(xié)議。任何比 TLS 1.3 更舊的 SSL 和 TLS 版本都存在多個(gè)弱點(diǎn),包括允許POODLE攻擊和BEAST攻擊的漏洞。雖然 TLS 1.3 可能有其自身的弱點(diǎn),這些弱點(diǎn)會(huì)隨著時(shí)間的推移而被發(fā)現(xiàn),但它確實(shí)修復(fù)了舊版 TLS 和 SSL 中的已知漏洞。
防御 SSL 和 TLS 威脅方案:
1、更新連接:將每個(gè)網(wǎng)絡(luò)連接升級(jí)到最新版本的 TLS。
2、禁用舊版本:在網(wǎng)絡(luò)上完全禁用較舊的 SSL 和 TLS 版本可確保它們不會(huì)被意外使用。
SNMP協(xié)議
簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議是一種通用的 Internet 協(xié)議,旨在管理網(wǎng)絡(luò)及其上的設(shè)備的操作。SNMP 版本1和 2存在已知漏洞,包括未加密傳輸 (v1)和 IP 地址欺騙 (v2)。版本 3 是三者中最好的選擇,因?yàn)樗卸鄠€(gè)加密選項(xiàng)。它旨在解決 v1 和 v2 的問(wèn)題。
防御SNMP威脅
將所有版本的SNMP升級(jí)到版本3,以避免以前版本中存在明顯的安全漏洞。
HTTP協(xié)議
超文本傳輸協(xié)議是一種本質(zhì)上不安全的互聯(lián)網(wǎng)通信協(xié)議。安全超文本傳輸協(xié)議 (HTTPS) 是 HTTP 的加密版本。您的所有互聯(lián)網(wǎng)連接都應(yīng)加密,并且與其他網(wǎng)站的每次通信都應(yīng)使用 HTTPS。
防御 HTTP 威脅方案
1、阻止HTTP訪問(wèn):如果任何連接使用 HTTP,請(qǐng)盡快阻止對(duì)它們的訪問(wèn)。
2、將流量定向到 HTTPS:將所有嘗試的 HTTP 通信配置為重定向到 HTTPS。
三、網(wǎng)絡(luò)配置錯(cuò)誤
網(wǎng)絡(luò)協(xié)議或規(guī)則的簡(jiǎn)單錯(cuò)誤配置可能會(huì)暴露整個(gè)服務(wù)器、數(shù)據(jù)庫(kù)或云資源。輸入錯(cuò)誤的代碼或未能安全地設(shè)置路由器或交換機(jī)可能會(huì)導(dǎo)致配置錯(cuò)誤。配置錯(cuò)誤的網(wǎng)絡(luò)安全命令也很難找到,因?yàn)槠溆嗟挠布蜍浖坪豕ぷ髡?。錯(cuò)誤配置還包括未正確部署的交換機(jī)和路由器。
常見(jiàn)的錯(cuò)誤配置包括在硬件和軟件上使用默認(rèn)或出廠配置,以及無(wú)法對(duì)網(wǎng)絡(luò)進(jìn)行分段、在應(yīng)用程序上設(shè)置訪問(wèn)控制或立即修補(bǔ)。
使用設(shè)備的默認(rèn)配置
默認(rèn)憑據(jù)是網(wǎng)絡(luò)硬件和軟件上出廠設(shè)置的用戶名和密碼。它們通常很容易被攻擊者猜到,甚至可能使用“管理員”或“密碼”等基本詞。
防御默認(rèn)配置威脅方案:
1、更改所有憑據(jù):立即將任何默認(rèn)用戶名或密碼切換為更強(qiáng)大、難以猜測(cè)的憑據(jù)。
2、定期更新密碼:初始密碼更改后,每隔幾個(gè)月切換一次。
細(xì)分不足
網(wǎng)絡(luò)分段是一種將網(wǎng)絡(luò)拆分為不同部分的技術(shù)。如果網(wǎng)絡(luò)沒(méi)有劃分為子網(wǎng),惡意流量將更容易在整個(gè)網(wǎng)絡(luò)中傳播,并有可能破壞許多不同的系統(tǒng)或應(yīng)用程序。
防御網(wǎng)絡(luò)分段威脅
將網(wǎng)絡(luò)分割為子網(wǎng),并在子網(wǎng)之間創(chuàng)建安全屏障。分段技術(shù)包括為每個(gè)網(wǎng)絡(luò)設(shè)置策略、管理哪些流量可以在子網(wǎng)之間移動(dòng)以及減少橫向移動(dòng)。
訪問(wèn)錯(cuò)誤配置
當(dāng)團(tuán)隊(duì)無(wú)法安全地實(shí)施訪問(wèn)和身份驗(yàn)證協(xié)議(如強(qiáng)密碼和多重身份驗(yàn)證)時(shí),就會(huì)發(fā)生配置錯(cuò)誤的訪問(wèn)控制。這對(duì)您的整個(gè)網(wǎng)絡(luò)來(lái)說(shuō)是一個(gè)重大風(fēng)險(xiǎn)。本地和基于云的系統(tǒng)都需要訪問(wèn)控制,包括默認(rèn)情況下不需要身份驗(yàn)證方法的公有云存儲(chǔ)桶。網(wǎng)絡(luò)用戶需要經(jīng)過(guò)授權(quán)和身份驗(yàn)證。
身份驗(yàn)證要求用戶提供 PIN、密碼或生物識(shí)別掃描,以幫助證明他們就是他們所說(shuō)的人。授權(quán)允許用戶在驗(yàn)證自身并且其身份受信任后查看數(shù)據(jù)或應(yīng)用程序。訪問(wèn)控制允許組織設(shè)置權(quán)限級(jí)別,例如只讀權(quán)限和編輯權(quán)限。否則,您將面臨權(quán)限升級(jí)攻擊的風(fēng)險(xiǎn),當(dāng)威脅參與者進(jìn)入網(wǎng)絡(luò)并通過(guò)升級(jí)其用戶權(quán)限進(jìn)行橫向移動(dòng)時(shí),就會(huì)發(fā)生這種攻擊。
防御訪問(wèn)配置錯(cuò)誤威脅方案
1、每個(gè)應(yīng)用程序都需要憑據(jù):這包括數(shù)據(jù)庫(kù)、客戶端管理系統(tǒng)以及所有本地和云軟件。
2、不要忘記云資源:可在互聯(lián)網(wǎng)上訪問(wèn)的云存儲(chǔ)桶應(yīng)具有訪問(wèn)障礙;否則,擁有存儲(chǔ)桶 URL 的任何人都可以看到它們。
3、部署零信任:員工應(yīng)該只擁有完成工作所需的訪問(wèn)級(jí)別,稱為最小特權(quán)或零信任原則。這有助于減少內(nèi)部欺詐和意外錯(cuò)誤。
過(guò)時(shí)和未修補(bǔ)的網(wǎng)絡(luò)資源
網(wǎng)絡(luò)硬件和軟件漏洞是隨著時(shí)間的推移而暴露出來(lái)的缺陷,這要求IT和網(wǎng)絡(luò)技術(shù)人員在供應(yīng)商或研究人員宣布威脅時(shí)隨時(shí)了解這些威脅。
過(guò)時(shí)的路由器、交換機(jī)或服務(wù)器無(wú)法使用最新的安全更新。然后,這些設(shè)備需要額外的保護(hù)控制。其他舊設(shè)備,如醫(yī)院設(shè)備,通常不能完全放棄,因此企業(yè)可能不得不設(shè)置額外的安全性,以防止他們把網(wǎng)絡(luò)的其余部分置于危險(xiǎn)之中。
防御補(bǔ)丁管理威脅方案:
1、不要等待修補(bǔ)已知問(wèn)題:對(duì)于網(wǎng)絡(luò)管理員來(lái)說(shuō),立即修補(bǔ)固件漏洞至關(guān)重要。威脅行為者一旦得知漏洞,就會(huì)迅速采取行動(dòng),因此 IT 和網(wǎng)絡(luò)團(tuán)隊(duì)?wèi)?yīng)該領(lǐng)先一步。
2、自動(dòng)執(zhí)行一些工作:自動(dòng)警報(bào)將幫助您的企業(yè)團(tuán)隊(duì)使網(wǎng)絡(luò)資源保持最新?tīng)顟B(tài),即使他們不是經(jīng)常上班。
3、減少舊技術(shù)造成的危害:盡可能淘汰過(guò)時(shí)的設(shè)備。它們將繼續(xù)與網(wǎng)絡(luò)的其余部分不兼容,如果某些硬件不支持它,那么保護(hù)整個(gè)網(wǎng)絡(luò)將具有挑戰(zhàn)性。
四、企業(yè)員工安全威脅
團(tuán)隊(duì)成員會(huì)犯錯(cuò)誤,無(wú)論是意外的代碼行還是暴露給整個(gè)互聯(lián)網(wǎng)的路由器密碼。通過(guò)培訓(xùn)網(wǎng)絡(luò)安全課程,只是為了降低員工將基礎(chǔ)設(shè)施置于危險(xiǎn)之中的可能性。
意外或粗心的錯(cuò)誤
員工會(huì)犯很多意外的安全失誤,包括在紙上或 Slack 上發(fā)布密碼、讓陌生人進(jìn)入辦公室或?qū)⑸矸莶幻鞯拈W存驅(qū)動(dòng)器插入公司計(jì)算機(jī)。有時(shí)他們知道公司的政策,但不想遵循這些政策,因?yàn)樗鼈兯坪跣枰鄷r(shí)間,例如為每個(gè)應(yīng)用程序提供新密碼而不是重復(fù)使用它們。
防御錯(cuò)誤造成的威脅方案:
1、網(wǎng)絡(luò)安全培訓(xùn)課程:使培訓(xùn)具有互動(dòng)性,以便員工保持敬業(yè)度,并確保新員工立即了解期望。
2、安裝密碼管理器等軟件:這些可以幫助員工安全地管理他們的憑據(jù)。
3、實(shí)施數(shù)據(jù)丟失防護(hù) (DLP) 技術(shù):保護(hù)數(shù)據(jù)對(duì)于維護(hù)聲譽(yù)和法規(guī)遵從性都至關(guān)重要。
4、限制物理工作空間:不要讓企業(yè)外部人員進(jìn)入托管網(wǎng)絡(luò)硬件和軟件的場(chǎng)所。
故意惡意的內(nèi)部人員
一個(gè)經(jīng)常被忽視的人為威脅領(lǐng)域是內(nèi)部威脅,它來(lái)自打算損害企業(yè)的員工。雖然這些情況并不頻繁發(fā)生,但它們可能更加危險(xiǎn)。這些內(nèi)部人員通常具有對(duì)網(wǎng)絡(luò)的憑據(jù)訪問(wèn)權(quán)限,這使他們更容易竊取數(shù)據(jù)。
防御來(lái)自惡意內(nèi)部人員的威脅方案:
1、讓安全成為常規(guī)話題:在經(jīng)理和員工一對(duì)一會(huì)議中就網(wǎng)絡(luò)安全進(jìn)行對(duì)話。向員工表明對(duì)安全是認(rèn)真的。
2、舉辦更多培訓(xùn)課程:它們尤其重要,因?yàn)槠渌麊T工接受過(guò)培訓(xùn),可以識(shí)別自己團(tuán)隊(duì)的行為。
3、實(shí)施行為分析:分析至少可以幫助團(tuán)隊(duì)識(shí)別一段時(shí)間內(nèi)的異常行為。如果內(nèi)部人員泄露數(shù)據(jù)或更改憑據(jù),則可能是故意的。
4、招聘前對(duì)人員進(jìn)行審查:要求提供推薦信和進(jìn)行背景調(diào)查雖然不是萬(wàn)能的,但可以幫助企業(yè)雇用值得信賴的人。
五、運(yùn)營(yíng)技術(shù)
運(yùn)營(yíng)技術(shù)(OT)通常是指觀察和控制工業(yè)環(huán)境的硬件和軟件。這些環(huán)境包括倉(cāng)庫(kù)、建筑工地和工廠。OT 允許企業(yè)通過(guò)聯(lián)網(wǎng)蜂窩技術(shù)管理 HVAC、消防安全和食品溫度。
企業(yè)物聯(lián)網(wǎng)和工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備也屬于運(yùn)營(yíng)技術(shù)。當(dāng)連接到業(yè)務(wù)網(wǎng)絡(luò)時(shí),OT 可以為威脅參與者敞開(kāi)大門。
操作技術(shù)的危險(xiǎn)
較舊的OT設(shè)備在設(shè)計(jì)時(shí)并未考慮到重要的網(wǎng)絡(luò)安全,因此它們擁有的任何遺留控制措施都可能不再足夠或可修復(fù)。運(yùn)營(yíng)技術(shù)的影響往往遠(yuǎn)遠(yuǎn)超出了 IT 安全的范圍,尤其是在食品管理、醫(yī)療保健和水處理等關(guān)鍵基礎(chǔ)設(shè)施中。OT 漏洞可能不僅僅是花費(fèi)金錢或危及技術(shù)資源,就像標(biāo)準(zhǔn)網(wǎng)絡(luò)漏洞一樣,還可能導(dǎo)致傷害或死亡。
防御 OT 威脅方案:
1、執(zhí)行詳細(xì)審核:需要了解連接到公司網(wǎng)絡(luò)的每一臺(tái)設(shè)備,而徹底的審核是實(shí)現(xiàn)這一目標(biāo)的最佳方法。
2、始終如一地監(jiān)控所有 OT 流量:任何異常情況都應(yīng)向 IT 和網(wǎng)絡(luò)工程師發(fā)送自動(dòng)警報(bào)。配置警報(bào),以便工程師立即知道發(fā)生了什么。
3、對(duì)所有無(wú)線網(wǎng)絡(luò)使用安全連接:如果OT 設(shè)備在Wi-Fi 上,請(qǐng)確保 Wi-Fi 至少使用 WPA2。
六、VPN漏洞
盡管虛擬專用網(wǎng)絡(luò)(VPN)是旨在為企業(yè)的網(wǎng)絡(luò)通信創(chuàng)建專用隧道的安全工具,但它們?nèi)钥赡鼙黄茐?。企業(yè)應(yīng)該監(jiān)控您的直接團(tuán)隊(duì)的 VPN 使用情況和所有第三方 VPN 訪問(wèn)。
員工 VPN 使用情況
VPN 旨在保護(hù)團(tuán)隊(duì)的計(jì)算會(huì)話和相關(guān)數(shù)據(jù)(如 IP 地址和密碼)不被窺探。然而,他們并不總是能實(shí)現(xiàn)這個(gè)目標(biāo)——VPN 連接不是一種萬(wàn)無(wú)一失的安全方法,有時(shí)仍然可能被黑客入侵,尤其是在 VPN 連接突然短暫中斷的情況下。
防御 VPN 威脅方案:
1、實(shí)施最低權(quán)限訪問(wèn)管理:最低權(quán)限訪問(wèn)權(quán)限為指定用戶提供完成工作所需的權(quán)限,而不是其他任何權(quán)限。
2、隨時(shí)了解補(bǔ)丁:單個(gè) VPN 解決方案可能有自己的漏洞,因此請(qǐng)確保您的企業(yè)持續(xù)監(jiān)控它們并在需要時(shí)修補(bǔ)弱點(diǎn)。
3、第三方VPN接入
當(dāng)企業(yè)允許合作伙伴或承包商使用 VPN 訪問(wèn)其應(yīng)用程序時(shí),很難限制這些第三方對(duì)特定權(quán)限的訪問(wèn)。VPN 也不會(huì)保留大量數(shù)據(jù)日志以供以后分析,因此如果第三方確實(shí)濫用其權(quán)限,則很難找到違規(guī)的具體來(lái)源。
4、防御第三方 VPN 威脅
同時(shí)為承包商和其他第三方實(shí)施最低權(quán)限訪問(wèn)。這將限制他們對(duì)敏感業(yè)務(wù)數(shù)據(jù)和應(yīng)用程序的訪問(wèn)。
七、遠(yuǎn)程訪問(wèn)
遠(yuǎn)程連接到辦公室網(wǎng)絡(luò)和資源成為在家庭辦公室和其他地點(diǎn)完成工作的一種流行方式。不幸的是,不受信任的網(wǎng)絡(luò)和個(gè)人設(shè)備會(huì)使業(yè)務(wù)網(wǎng)絡(luò)和系統(tǒng)處于危險(xiǎn)之中。兩個(gè)主要威脅是遠(yuǎn)程桌面協(xié)議和Wi-Fi網(wǎng)絡(luò)。
遠(yuǎn)程桌面協(xié)議
遠(yuǎn)程桌面協(xié)議(RDP)允許用戶使用一臺(tái)計(jì)算機(jī)與另一臺(tái)遠(yuǎn)程計(jì)算機(jī)連接并對(duì)其進(jìn)行控制。在大流行的早期階段,RDP 是最常見(jiàn)的勒索軟件攻擊媒介之一。攻擊者能夠通過(guò) RDP 的漏洞找到后門,或者只是通過(guò)猜測(cè)密碼進(jìn)行暴力攻擊。遠(yuǎn)程訪問(wèn)木馬還允許攻擊者在惡意軟件通過(guò)電子郵件附件或其他軟件下載到計(jì)算機(jī)上后遠(yuǎn)程控制計(jì)算機(jī)。
防御 RDP 威脅方案:
1、限制密碼嘗試:用戶應(yīng)該只能輸入幾次密碼。這樣可以防止暴力攻擊。
2、設(shè)置難以猜測(cè)的密碼:要求所有 RDP 憑據(jù)保持良好的密碼衛(wèi)生。
3、限制對(duì)特定 IP 地址的訪問(wèn):僅將附加到員工設(shè)備的特定地址列入白名單。
4、為 RDP 配置嚴(yán)格的用戶策略:這包括最低權(quán)限訪問(wèn)。只有那些需要遠(yuǎn)程連接才能執(zhí)行工作的人才應(yīng)該有訪問(wèn)權(quán)限。
Wi-Fi 網(wǎng)絡(luò)
其他不安全的網(wǎng)絡(luò)連接(如未受保護(hù)的 Wi-Fi)允許竊賊竊取憑據(jù),然后從咖啡店和其他公共場(chǎng)所登錄業(yè)務(wù)應(yīng)用程序。遠(yuǎn)程企業(yè)有多種遠(yuǎn)程訪問(wèn)公司資源的方法,IT 和安全團(tuán)隊(duì)很難鎖定所有這些資源。
防御Wi-Fi威脅方案:
1、確保網(wǎng)絡(luò)是專用的:如果可以在小型聯(lián)合辦公空間或其他家庭中工作,那是理想的選擇,但如果在公共場(chǎng)所,請(qǐng)確保Wi-Fi需要密碼。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-825700.html
2、使用 VPN:虛擬專用網(wǎng)絡(luò)雖然不是萬(wàn)無(wú)一失的,但在Wi-Fi不安全時(shí)有助于保護(hù)您的遠(yuǎn)程連接。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-825700.html
到了這里,關(guān)于企業(yè)面臨的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)及應(yīng)對(duì)策略的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!