0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

這七種方式或?qū)⒆屇愠蔀槔账鬈浖芎φ?/h1>

不要讓勒索軟件攻擊者輕易得逞?,F(xiàn)在檢查一下您的Windows網(wǎng)絡(luò)是否有這些漏洞。您可能會(huì)對(duì)發(fā)現(xiàn)的結(jié)果感到驚訝。

勒索軟件再次成為新聞。據(jù)報(bào)道,攻擊者以醫(yī)療保健工作者為目標(biāo),并利用偽裝成會(huì)議邀請(qǐng)或發(fā)票的文件進(jìn)行具有針對(duì)性的網(wǎng)絡(luò)釣魚行為,這些文件包含指向谷歌文檔的鏈接,然后跳轉(zhuǎn)至含有簽名的可執(zhí)行文件鏈接的PDF文件,這些可執(zhí)行文件的名稱帶有“預(yù)覽(preview)”和“測(cè)試(test)”等特殊詞。

一旦勒索軟件進(jìn)入某一系統(tǒng),攻擊者就會(huì)找到我們網(wǎng)絡(luò)中那些唾手可得的信息,以進(jìn)行橫向移動(dòng),造成更大的破壞。這樣的簡單入侵行為是可以避免的,而且可能是由于舊的和被遺忘的設(shè)置或過期的策略所導(dǎo)致。以下將介紹您應(yīng)如何來檢查Windows網(wǎng)絡(luò)的七個(gè)常見漏洞,以及如何防止勒索軟件攻擊者讓您和您的團(tuán)隊(duì)陷入尷尬。

1. 密碼存儲(chǔ)在組策略首選項(xiàng)中

您是否曾經(jīng)在組策略首選項(xiàng)中存儲(chǔ)過密碼?2014年,MS14-025公告修補(bǔ)了組策略首選項(xiàng)的漏洞,并刪除了這種不安全地存儲(chǔ)密碼的功能,但并沒有刪除密碼。勒索軟件攻擊者使用PowerShell腳本的Get-GPPPassword函數(shù)來獲取遺留的密碼。

查看您的組策略首選項(xiàng),以確認(rèn)您的組織機(jī)構(gòu)是否曾經(jīng)以這種方式存儲(chǔ)密碼。想想您是否在某個(gè)時(shí)間將一些憑證留在腳本或批處理文件中。檢查您的管理流程,以了解在未受保護(hù)的記事本文件、便簽本位置等是否保存有密碼。

2. 使用遠(yuǎn)程桌面協(xié)議

您還在使用不安全且不受保護(hù)的遠(yuǎn)程桌面協(xié)議(RDP)嗎?我仍然看到一些報(bào)告,其中攻擊者利用暴力破解和所收集的憑證闖入在網(wǎng)絡(luò)中開放的遠(yuǎn)程桌面協(xié)議。通過遠(yuǎn)程桌面設(shè)置服務(wù)器、虛擬機(jī)甚至Azure服務(wù)器是非常容易的。啟用遠(yuǎn)程桌面而不采取最低限度的保護(hù)措施(例如制約或限制對(duì)特定靜態(tài)IP地址的訪問,不使用RDgateway防護(hù)措施來保護(hù)連接,或未設(shè)置雙因素身份驗(yàn)證),這意味著您面臨著攻擊者控制您網(wǎng)絡(luò)的極高風(fēng)險(xiǎn)。請(qǐng)記住,您可以將Duo.com等軟件安裝到本地計(jì)算機(jī)上,以更好地保護(hù)遠(yuǎn)程桌面。

3. 密碼重復(fù)使用

您或您的用戶多久重復(fù)使用一次密碼?攻擊者可以訪問在線數(shù)據(jù)轉(zhuǎn)儲(chǔ)位置來獲取密碼。了解到我們經(jīng)常重復(fù)使用密碼,攻擊者會(huì)使用這些憑證以各種攻擊序列來攻擊網(wǎng)站和帳戶,以及域和Microsoft 365 Access。

前幾天有人說:“攻擊者在這些日子不會(huì)發(fā)動(dòng)攻擊,而是會(huì)進(jìn)行登錄?!贝_保在組織機(jī)構(gòu)中已啟用多因素身份驗(yàn)證,這是阻止這種攻擊方式的關(guān)鍵。使用密碼管理器程序可以鼓勵(lì)用戶使用更好和更獨(dú)特的密碼。此外,許多密碼管理器會(huì)在用戶重復(fù)使用用戶名和密碼組合時(shí)進(jìn)行提示。

4. 權(quán)限升級(jí)漏洞未進(jìn)行修補(bǔ)

您是否使攻擊者橫向移動(dòng)變得容易?近期,攻擊者一直在使用多種方式進(jìn)行橫向移動(dòng),例如名為ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升那些沒有安裝8月份(或更新版本)安全補(bǔ)丁程序的域控制器的權(quán)限。微軟公司最近表示,攻擊者目前正試圖利用此漏洞。

5. 啟用SMBv1協(xié)議

即使您為已知的服務(wù)器消息塊版本1(SMBv1)漏洞安裝了所有補(bǔ)丁程序,攻擊者也可能會(huì)利用其他漏洞。當(dāng)您安裝了Windows 10 1709或更高版本時(shí),默認(rèn)情況下不啟用SMBv1協(xié)議。如果SMBv1客戶端或服務(wù)器在15天內(nèi)未被使用(不包括計(jì)算機(jī)關(guān)閉的時(shí)間),則Windows 10會(huì)自動(dòng)卸載該協(xié)議。

SMBv1協(xié)議已有30多年的歷史,您應(yīng)該放棄使用了。有多種方法可以從網(wǎng)絡(luò)中禁用和刪除SMBv1協(xié)議,例如組策略、PowerShell和注冊(cè)表鍵值。

6. 電子郵件保護(hù)措施不足

您是否已竭盡所能確保電子郵件(攻擊者的關(guān)鍵入口)免受威脅?攻擊者經(jīng)常通過垃圾郵件進(jìn)入網(wǎng)絡(luò)。所有組織機(jī)構(gòu)都應(yīng)使用電子郵件安全服務(wù)來掃描和檢查進(jìn)入您網(wǎng)絡(luò)的信息。在電子郵件服務(wù)器前設(shè)置一個(gè)過濾流程。無論該過濾器是Office 365高級(jí)威脅防護(hù)(ATP)還是第三方解決方案,在電子郵件之前設(shè)置一項(xiàng)服務(wù)來評(píng)估電子郵件發(fā)件人的信譽(yù),掃描鏈接和檢查內(nèi)容。檢查之前已設(shè)置的所有電子郵件的安全狀況。如果您使用的是Office / Microsoft 365,請(qǐng)查看安全分?jǐn)?shù)和ATP設(shè)置。

7. 用戶未經(jīng)培訓(xùn)

最后但并非最不重要的一點(diǎn)是,請(qǐng)確保您的員工擁有足夠的認(rèn)識(shí)。即使進(jìn)行了所有適當(dāng)?shù)腁TP設(shè)置,惡意電子郵件也經(jīng)常進(jìn)入我的收件箱。稍有偏執(zhí)和受過良好教育的終端用戶可以成為您最后一道防火墻,以確保惡意攻擊不會(huì)進(jìn)入您的系統(tǒng)。ATP包含一些測(cè)試,以了解您的用戶是否會(huì)遭受網(wǎng)絡(luò)釣魚攻擊。

特洛伊·亨特(Troy Hunt)最近寫了一篇文章,關(guān)于瀏覽器中使用的字體如何常常讓人們難以判斷哪一個(gè)是好網(wǎng)站和壞網(wǎng)站。他指出,密碼管理器將自動(dòng)驗(yàn)證網(wǎng)站,并只會(huì)為那些與您數(shù)據(jù)庫匹配的網(wǎng)站填寫密碼。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 協(xié)議
    +關(guān)注

    關(guān)注

    2

    文章

    590

    瀏覽量

    39048
  • 密碼
    +關(guān)注

    關(guān)注

    8

    文章

    187

    瀏覽量

    30390
  • 勒索軟件
    +關(guān)注

    關(guān)注

    0

    文章

    37

    瀏覽量

    3529
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    基于proteus的七種跑馬燈效果的實(shí)現(xiàn)

    本文介紹了在Proteus軟件中實(shí)現(xiàn)聯(lián)合仿真51單片機(jī)實(shí)現(xiàn)七種跑馬燈效果。七種跑馬燈效果,驚喜不斷!
    發(fā)表于 12-18 13:44 ?2.1w次閱讀
    基于proteus的<b class='flag-5'>七種</b>跑馬燈效果的實(shí)現(xiàn)

    榮耀和小米戰(zhàn)爭明朗化 誰會(huì)是最大的受害者

    今年的小米的全面復(fù)蘇,迎接而來的便是和榮耀的全面戰(zhàn)爭。榮耀和小米纏斗多年,戰(zhàn)局也更加明朗化了。榮耀手機(jī)要在全球范圍內(nèi)與小米展開競爭,誰會(huì)是這場戰(zhàn)爭的贏家,同時(shí)誰又將成為最大的受害者
    發(fā)表于 12-25 14:10 ?668次閱讀

    微機(jī)原理8086的七種尋址方式

    8086有七種尋址方式:立即數(shù)尋址方式 、寄存器尋址方式 、直接尋址方式 、寄存器間接尋址方式
    發(fā)表于 02-01 10:09 ?3.2w次閱讀
    微機(jī)原理8086的<b class='flag-5'>七種</b>尋址<b class='flag-5'>方式</b>

    希望燈塔:為人口販運(yùn)受害者提供物聯(lián)網(wǎng)解決方案

    希望燈塔是一個(gè)聰明的藥房,可以提醒當(dāng)局并幫助人口販運(yùn)的受害者
    的頭像 發(fā)表于 05-31 11:22 ?1199次閱讀

    勒索軟件的仍將持續(xù)作惡,備份策略成解決方法

    據(jù)顯示,僅2019年,企業(yè)級(jí)別的勒索案件比例上升了12%,涉案金額逾115億美元。隨著近年來犯罪分子不斷開發(fā)新手段滲透IT環(huán)境、截獲數(shù)據(jù),勒索軟件受害者不斷攀升。
    的頭像 發(fā)表于 07-01 11:12 ?1793次閱讀

    一文剖析什么是勒索軟件

    是將受害者的電腦鎖起來或者系統(tǒng)性地加密受害者硬盤上的文件,以此來達(dá)到勒索的目的。勒索軟件一般通過木馬病毒的形式傳播。
    的頭像 發(fā)表于 09-06 09:15 ?4328次閱讀
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    派拓網(wǎng)絡(luò)發(fā)布2022勒索軟件報(bào)告

     近日,全球網(wǎng)絡(luò)安全領(lǐng)導(dǎo)企業(yè) Palo Alto Networks(派拓網(wǎng)絡(luò))(納斯達(dá)克代碼:PANW)的研究團(tuán)隊(duì)Unit 42發(fā)布2022勒索軟件報(bào)告,公布最新調(diào)查結(jié)果:目前越來越多的網(wǎng)絡(luò)犯罪分子轉(zhuǎn)向暗網(wǎng) “泄密網(wǎng)站”,以發(fā)布敏感數(shù)據(jù)為由,要挾
    的頭像 發(fā)表于 04-02 11:23 ?1728次閱讀

    七種段碼字庫資料分享

    段碼字庫,七種段碼字庫資料包免費(fèi)下載。
    發(fā)表于 04-15 14:14 ?10次下載

    【虹科技術(shù)分享】ntopng是如何進(jìn)行攻擊受害者檢測(cè)

    ;元數(shù)據(jù)。具體來說,當(dāng)一個(gè)流量的客戶端服務(wù)器很可能是一個(gè)多個(gè)安全問題的始作俑時(shí),它就被標(biāo)記為"攻擊"。同樣地,當(dāng)客戶端服務(wù)器被認(rèn)為
    的頭像 發(fā)表于 04-24 17:12 ?786次閱讀
    【虹科技術(shù)分享】ntopng是如何進(jìn)行攻擊<b class='flag-5'>者</b>和<b class='flag-5'>受害者</b>檢測(cè)

    虹科分享 | 支付不支付,屈服于勒索軟件的利弊

    從表面上看,遭受勒索軟件攻擊絕對(duì)是最糟糕的情況--但事情并沒有就此結(jié)束。對(duì)大多數(shù)受害者來說,接下來是一個(gè)巨大的決定,必須在巨大的壓力下決定,而且沒有什么時(shí)間可以浪費(fèi)。支付不支付。這就
    的頭像 發(fā)表于 08-28 15:51 ?363次閱讀
    虹科分享 | 支付<b class='flag-5'>或</b>不支付,屈服于<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>的利弊

    虹科分享 | 近距離接觸最新的3個(gè)勒索軟件

    ,以及Datalocker是如何在這之中起到作用的。了解更多內(nèi)容,敬請(qǐng)閱讀全文。勒索軟件設(shè)法創(chuàng)造出無可比擬的極具破壞性的”后遺癥”,隨之而來的是無數(shù)的受害者、一團(tuán)糟
    的頭像 發(fā)表于 09-02 11:25 ?836次閱讀
    虹科分享 | 近距離接觸最新的3個(gè)<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    勒索病毒“漫談”(上篇)

    、網(wǎng)頁掛馬的形式進(jìn)行傳播,通過恐嚇、綁架用戶文件破壞用戶計(jì)算機(jī)等方式,向用戶勒索錢財(cái)。 勒索病毒與其他病毒最大的區(qū)別在于攻擊手法和中毒方式
    的頭像 發(fā)表于 07-04 11:28 ?483次閱讀

    深度學(xué)習(xí)的七種策略

    深度學(xué)習(xí)的七種策略 深度學(xué)習(xí)已經(jīng)成為了人工智能領(lǐng)域的熱門話題,它能夠幫助人們更好地理解和處理自然語言、圖形圖像、語音等各種數(shù)據(jù)。然而,要想獲得最好的效果,只是使用深度學(xué)習(xí)技術(shù)不夠。要獲得最好的結(jié)果
    的頭像 發(fā)表于 08-17 16:02 ?1721次閱讀

    2023上半年手機(jī)安全報(bào)告:網(wǎng)絡(luò)詐騙受害者男性占70% 交友類詐騙為主要詐騙類型

    在所有詐騙類型中,交友類詐騙占比最高,達(dá)41.3%,受害者中男性占比較高,占70.3%,90后的手機(jī)詐騙受害者占所有受害者總數(shù)的36.4%,是不法分子網(wǎng)絡(luò)詐騙的主要對(duì)象。
    的頭像 發(fā)表于 08-29 14:40 ?571次閱讀
    2023上半年手機(jī)安全報(bào)告:網(wǎng)絡(luò)詐騙<b class='flag-5'>受害者</b>男性占70% 交友類詐騙為主要詐騙類型

    微軟Windows快捷助手被黑客濫用,遠(yuǎn)程管理軟件成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網(wǎng)絡(luò)釣魚手段誘使受害者開啟快速助手并輸入安全驗(yàn)證碼,因?yàn)榇斯δ芗捎赪indows系統(tǒng)內(nèi),故能輕易取得
    的頭像 發(fā)表于 05-16 16:27 ?300次閱讀