Skip to content
攻擊者如何從外部破壞 IT 基礎架構?(How can attackers compromise the IT infrastructure from the outside? 攻擊者如何從外部破壞 IT 基礎架構?)
對公司 IT 基礎設施的典型攻擊分 3 個步驟進行。
- 尋找漏洞
攻擊者首先尋找系統中的漏洞。 這可以是給員工的公正的電子郵件,例如 發給會計部門的不起眼的發票電子郵件。 具有開放端口的網絡打印機、具有舊固件的物聯網設備,甚至是已知漏洞尚未關閉的路由器。 此外,危險可能來自已經感染惡意代碼的網站,其運營商沒有足夠的資源來持續關注自己網站的安全性。
一旦惡意代碼安裝在網絡中的設備上,它就會迅速傳播,以至於當它在一台設備上被發現時,例如 通過防病毒軟件,它已經安裝在足夠多的其他設備上。 在第一階段,還沒有發生任何事情。 惡意軟件只是進一步攻擊的橋頭堡。 它將自身複製到越來越多的設備上,從而獲得網絡內的額外權限。
- 安裝惡意軟件
在網絡中傳播後,惡意軟件會加載各種工具,例如 窺探密碼或遠程控制設備。 根據攻擊的類型,可以將各種軟件組件加載到受感染的設備上。 由於惡意軟件已經獲得“權利”,惡意軟件的下載不被視為威脅。
- 執法
對公司網絡的攻擊執行可能會有很大差異。 例如,攻擊者可能對商業秘密和信息感興趣。 數據通常在受影響的計算機上進行壓縮,然後發送到公司網絡之外的地址。 犯罪分子可以對數據載體進行加密,並在付款後才發布它們。 例如,一些攻擊旨在消耗計算機功率和帶寬以產生加密貨幣,或對其他系統進行 DOS 攻擊。 大多數攻擊者的一個共同點是他們有很大的耐心。 受影響的人可能需要很長時間才能意識到他們的系統已被入侵。
您如何保護自己免受此類攻擊?
- 基本保護
基本保護由安全解決方案提供,例如 來自賽門鐵克、GDATA 或 Bitdefender。 每個單獨的計算機或所有設備的網絡解決方案都有客戶端解決方案。 Bitdefender Box 就是這樣一種網絡解決方案。 它為所有設備提供保護,例如 WLAN 網絡中的監控攝像頭、筆記本電腦、平板電腦。
- 細心的員工
最好的防火牆或安全軟件只有在員工或用戶遵守某些規則的情況下才能發揮作用。 例如,網絡內不應使用私人數據載體或智能手機。 此外,打開電子郵件附件時應注意。 即使是已知的發件人,惡意軟件也可能隱藏在電子郵件中,因此用戶不僅應該檢查別名,還應該檢查實際的電子郵件地址。
- 備份安全的業務運營
完全保護將不存在。 粗心或惡意的員工可能會使公司面臨風險。 為了確保在緊急情況下業務運營能夠繼續,數據備份是必不可少的。 這樣,在發生全網攻擊時,可以恢復到備份的恢復點並恢復大部分數據。 例如,Windows 提供了簡單的備份解決方案,但我們推薦更好的,尤其是來自 EaseUS 的自動備份。
Guido Herrig2022-09-29T21:01:07+02:00
Page load link