可怕的黑客新趨勢
任何事情總是事後說起來容易,但今天似乎已經很清楚,最近,高調的網絡攻擊背後的罪犯,不一定是電腦天才,隻是獲得良好機會的人們。他們能夠利用人性的弱點,然後濫用他們找到的一個敞開的門。這裏,讓我來解釋一下。
這些黑客使用諸如具有高度針對性的魚叉式網絡釣魚(Spear Phishing)電子郵件,引誘不知情的用戶打開一個惡意的附件,然後把惡意軟件部署到用戶的計算機中。攻擊者可以從一個機構內的單台計算機開始,然後利用弱的、共享的特權帳戶的受害者,控製整個網絡係統,搜遍其基礎設施和提取敏感的信息。這種方法很簡單,但非常有效。
潛在的、脆弱的特權帳戶在IT基礎設施上—主機電腦操作係統,網絡設備和備份係統,以及在業務軟件中,是隨處可見的。特權帳戶可分為三個主要群體:
1、超級用戶登錄個人賬戶,用於配置、運行和安裝應用程序,更改係統設置;處理日常行政工作;以及執行應急消防唿叫維護。
2、服務帳戶,需要特權的登錄ID和密碼來運行。
3、應用到應用的密碼,被網站、在線業務應用、定製軟件連接到數據庫時使用的。
控製訪問特權帳戶的密碼,是最終黑客和機構的私人數據之間的主要障礙。然而,很多時候,這些密碼沒有得到充分的保護、監督和審查。
安全性:為什麼特權帳戶處於危險之中
因為特權帳戶,甚至沒有通過身份訪問管理(Identity Access Management簡稱IAM)係統確認,大多數機構都沒有用自動化的方式來管理這些強勢的帳戶。今天由政府和行業團體製定的IT安全法規要求機構經常更新特權帳戶的證書,並審核其使用授權。但是用腳本或手工更新這些帳戶,常常被證明是太耗時和容易出錯的。對於更複雜的過程,手動更改可能會導致服務中斷,如果人員不清楚不同的特權帳戶之間的相互依存關係的時候。因此,許多機構根本忽視了這個問題。
不幸的是,由弱的特權帳戶引入的安全風險,在您的數據中心並沒有停止。您的機構可能使用的越來越多的共享服務,包括雲服務、證書頒發機構和金融服務網關,特權帳戶的安全管理薄弱或不存在管理的問題已經暴露無遺。對於一個黑客來說,由共享的服務提供商員工使用的一個弱加密特權登錄,是具有令人難以置信的吸引力的目標,尤其是因為在這些環境中的一個單一的妥協登錄,就可以打開企業客戶的私人數據。
最後更新:2017-04-03 22:15:27
上一篇:
IT安全人才窘境:不切實際的期望
下一篇:
諾基亞承認微軟可能推出 Surface 手機
讓CarbonData使用更簡單
馬士兵設計模式講座總結(1)
Velocity官方指南-簡介
度娘弱爆了:看看 Google 日本女優程序員
WINDOWS 2003 防火牆設置 隻允許 指定IP 訪問指定端口
《偉大的計算原理》一領域和基本原理
【雲棲大會】阿裏人工智能實驗室發布AR開放平台正式進軍機器視覺
“網絡小偷”猖獗橫行 探秘信息數據黑產鏈
Android開發7——android.database.CursorIndexOutOfBoundsException:Index -1 requested, with a size of 1
Oracle12.2體係架構圖:Filesystem+Multitenant