网络攻击的历史:由古至今

在上世纪90年代,黑客攻击最典型的方法就是“打了就跑”,并且在许多情况下,它都与名望有关。在那个年代,大多数组织在他们的内部网络与互联网之间,只有一道防火墙。随着时间的推移,重心开始转移,互联网攻击逐渐变成一种对网络罪犯而言,有利可图的商业。我们现在所生活的世界,曾经是我们所幻想的遥远未来,我们目睹了许多机构遭受了成熟老道而有针对性的攻击。



 

时至今日,有针对性的攻击在互联网罪犯间变得日益普遍,他们的目标可以是一个具体的组织所操纵的某个扇区。网络罪犯们有着欲望,能力,耐心和技术来把他们的时间和资源投入到这些现代攻击中,以获取经济效益。在攻击中,他们会尽可能的了解他们的目标及其第三方供应商。通过在信息收集阶段获取的信息,他们可以有针对性的设计出恶意软件。

网络罪犯们使用不同的方法和策略来利用他们的目标。由于他们变得越来越老道,也越来越有针对性,对于机构来说,发现这些潜在威胁,也变的越发困难。社会工程学攻击和网络钓鱼式攻击,继续被广泛采用,因为他们对于网络罪犯来说,是在机构中获取立足点的最简单的方式。一旦他们躲过安全检测,渗透进系统,他们就可以在里边安全的待几周,几个月甚至几年之久。许多最近备受关注的渗透就说明了这个问题。

所以,这些人是谁,他们来自何处?他们在全球范围内活动,许多人都属于一些组织有序,利益至上的组织。显然,他们自己开发工具用于攻击,一些人会开发出恶意工具,并出售或租借给其他网络罪犯,帮助他们实现攻击。一些工具甚至会提供服务(软件即服务)。这些服务主要在网络罪犯聚集的暗网中提供。

有几个黑客招聘组织,这些组织有专业的黑客,他们中的大多数都很聪明,但是因为缺少一个更好的团队,而不能施展才华。他们跟你我一样每天早晨去工作,但是他们做的是非法的攻击行为。黑客招聘组织开发他们自己的恶意工具,软件。他们的大部分时间都在接触0 day漏洞。他们很有耐心,会探索到达他们的目标的所有可能路径。有时他们会破解第三方供应商,利用他们来达到目标。

几个月前,我被问及黑客间是否会互相攻击。答案是当然会,他们会通过此来消除竞争,在过去的几年里,他们追求彼此的比特币,尤其当现在比特币等值于大量现实货币。

所以,在这个网络攻击时代,我们该做什么来保护自己?我们都知道,没有一劳永逸的办法可以消除每一个威胁。但是我们能做的就是尽可能使他们在机构中更难获取立足点。

你的机构是否遵循了以下这七步,来减少被破解的风险,并且领先那些家伙一步?

1、知道你的数据储存在哪里。在数字时代的今天,数据会储存在许多位置,机构的局域网会远远超出防火墙的范围,比如,在云端。了解你的数据的储存位置,并且妥善保护。

2、风险管理。了解危险的环境,确保你采用以风险为基础的方法来识别重要资产以及关键数据。然后,选择适当的安全软件来保护它。漏洞会潜伏在最意想不到的地方,一定要经常重新评估情况。

3、基于风险和指标做出安全决策。基于风险做决定会确保你可以保护你重要的资产和数据。基于指标做的决定可以确保你能够保护你可能暴露的区域。指标会帮助你同执行管理部门交流安全信息。

4、采取适当的安全架构。就像我在文章开头提到的一样,内部局域网和互联网之间,用作安全架构的防火墙。由于威胁的发展,额外的安全层在不断增加,如IDS和DLP,以及现在被称作深度防御的东西。但是,这些是合适的安全架构吗?它最终会减少攻击,从而打破网络攻击的循环圈吗?如果你有一个没有人会继续使用的遗留系统或程序,卸载它才是减少攻击的最佳办法。有针对性的攻击是多极攻击,你必须尽早破坏它们。考虑到漏洞,身份以及威胁管理,和了解如何将其合并到你的安全架构中去,同样,最小特权和职责分离的原则并不是一种选择,它们是一种要求。而且,网络分离不仅仅是决策支持系统用来缩小范围的,而且是一种每个机构都应该将其纳入其安全架构的方法。这将让你的机构采用一种可重复和可操作的流程。

5、安全意识教育。技术和工具本身不会确保你的机构安全。标准的针对安全威胁的训练,应该持续不断的训练机构内的所有用户来辨别威胁。具体来讲,基于角色而言的安全教育相当重要。比如,你不会向一个管理敏感信息数据的人力资源管理人员,和一个处理不同数据的市场雇员提供相同的训练。

6、威胁情报。威胁情报已不再是一个口号,它不仅仅是一个坏的IP地址和局域列表。你必须确保你获取的与你的机构和业务区有关的数据是由你在处理。

7、向行政管理部门展示有价值的安全信息。长期的安全信息必须有行政管理的支持。实现此的最好方法就是,向你的管理部门展示为什么机构需要你的安全团队,你的机构能带来什么价值。重点必须在于“为什么机构需要安全防御”,而不是“安全防御是什么”或者“现在安全吗?”。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部