閱讀590 返回首頁    go 阿裏雲 go 技術社區[雲棲]


可怕的黑客新趨勢

任何事情總是事後說起來容易,但今天似乎已經很清楚,最近,高調的網絡攻擊背後的罪犯,不一定是電腦天才,隻是獲得良好機會的人們。他們能夠利用人性的弱點,然後濫用他們找到的一個敞開的門。這裏,讓我來解釋一下。

這些黑客使用諸如具有高度針對性的魚叉式網絡釣魚(Spear Phishing)電子郵件,引誘不知情的用戶打開一個惡意的附件,然後把惡意軟件部署到用戶的計算機中。攻擊者可以從一個機構內的單台計算機開始,然後利用弱的、共享的特權帳戶的受害者,控製整個網絡係統,搜遍其基礎設施和提取敏感的信息。這種方法很簡單,但非常有效。

潛在的、脆弱的特權帳戶在IT基礎設施上—主機電腦操作係統,網絡設備和備份係統,以及在業務軟件中,是隨處可見的。特權帳戶可分為三個主要群體:

1、超級用戶登錄個人賬戶,用於配置、運行和安裝應用程序,更改係統設置;處理日常行政工作;以及執行應急消防唿叫維護。

2、服務帳戶,需要特權的登錄ID和密碼來運行。

3、應用到應用的密碼,被網站、在線業務應用、定製軟件連接到數據庫時使用的。

控製訪問特權帳戶的密碼,是最終黑客和機構的私人數據之間的主要障礙。然而,很多時候,這些密碼沒有得到充分的保護、監督和審查。

安全性:為什麼特權帳戶處於危險之中

因為特權帳戶,甚至沒有通過身份訪問管理(Identity Access Management簡稱IAM)係統確認,大多數機構都沒有用自動化的方式來管理這些強勢的帳戶。今天由政府和行業團體製定的IT安全法規要求機構經常更新特權帳戶的證書,並審核其使用授權。但是用腳本或手工更新這些帳戶,常常被證明是太耗時和容易出錯的。對於更複雜的過程,手動更改可能會導致服務中斷,如果人員不清楚不同的特權帳戶之間的相互依存關係的時候。因此,許多機構根本忽視了這個問題。

不幸的是,由弱的特權帳戶引入的安全風險,在您的數據中心並沒有停止。您的機構可能使用的越來越多的共享服務,包括雲服務、證書頒發機構和金融服務網關,特權帳戶的安全管理薄弱或不存在管理的問題已經暴露無遺。對於一個黑客來說,由共享的服務提供商員工使用的一個弱加密特權登錄,是具有令人難以置信的吸引力的目標,尤其是因為在這些環境中的一個單一的妥協登錄,就可以打開企業客戶的私人數據。

最後更新:2017-04-03 22:15:27

  上一篇:go IT安全人才窘境:不切實際的期望
  下一篇:go 諾基亞承認微軟可能推出 Surface 手機