欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

這七種方式或將讓你成為勒索軟件受害者

如意 ? 來源:企業(yè)網(wǎng)D1Net ? 作者:Susan Bradley ? 2020-12-02 16:09 ? 次閱讀

不要讓勒索軟件攻擊者輕易得逞?,F(xiàn)在檢查一下您的Windows網(wǎng)絡是否有這些漏洞。您可能會對發(fā)現(xiàn)的結果感到驚訝。

勒索軟件再次成為新聞。據(jù)報道,攻擊者以醫(yī)療保健工作者為目標,并利用偽裝成會議邀請或發(fā)票的文件進行具有針對性的網(wǎng)絡釣魚行為,這些文件包含指向谷歌文檔的鏈接,然后跳轉至含有簽名的可執(zhí)行文件鏈接的PDF文件,這些可執(zhí)行文件的名稱帶有“預覽(preview)”和“測試(test)”等特殊詞。

一旦勒索軟件進入某一系統(tǒng),攻擊者就會找到我們網(wǎng)絡中那些唾手可得的信息,以進行橫向移動,造成更大的破壞。這樣的簡單入侵行為是可以避免的,而且可能是由于舊的和被遺忘的設置或過期的策略所導致。以下將介紹您應如何來檢查Windows網(wǎng)絡的七個常見漏洞,以及如何防止勒索軟件攻擊者讓您和您的團隊陷入尷尬。

1. 密碼存儲在組策略首選項中

您是否曾經(jīng)在組策略首選項中存儲過密碼?2014年,MS14-025公告修補了組策略首選項的漏洞,并刪除了這種不安全地存儲密碼的功能,但并沒有刪除密碼。勒索軟件攻擊者使用PowerShell腳本的Get-GPPPassword函數(shù)來獲取遺留的密碼。

查看您的組策略首選項,以確認您的組織機構是否曾經(jīng)以這種方式存儲密碼。想想您是否在某個時間將一些憑證留在腳本或批處理文件中。檢查您的管理流程,以了解在未受保護的記事本文件、便簽本位置等是否保存有密碼。

2. 使用遠程桌面協(xié)議

您還在使用不安全且不受保護的遠程桌面協(xié)議(RDP)嗎?我仍然看到一些報告,其中攻擊者利用暴力破解和所收集的憑證闖入在網(wǎng)絡中開放的遠程桌面協(xié)議。通過遠程桌面設置服務器、虛擬機甚至Azure服務器是非常容易的。啟用遠程桌面而不采取最低限度的保護措施(例如制約或限制對特定靜態(tài)IP地址的訪問,不使用RDgateway防護措施來保護連接,或未設置雙因素身份驗證),這意味著您面臨著攻擊者控制您網(wǎng)絡的極高風險。請記住,您可以將Duo.com等軟件安裝到本地計算機上,以更好地保護遠程桌面。

3. 密碼重復使用

您或您的用戶多久重復使用一次密碼?攻擊者可以訪問在線數(shù)據(jù)轉儲位置來獲取密碼。了解到我們經(jīng)常重復使用密碼,攻擊者會使用這些憑證以各種攻擊序列來攻擊網(wǎng)站和帳戶,以及域和Microsoft 365 Access。

前幾天有人說:“攻擊者在這些日子不會發(fā)動攻擊,而是會進行登錄?!贝_保在組織機構中已啟用多因素身份驗證,這是阻止這種攻擊方式的關鍵。使用密碼管理器程序可以鼓勵用戶使用更好和更獨特的密碼。此外,許多密碼管理器會在用戶重復使用用戶名和密碼組合時進行提示。

4. 權限升級漏洞未進行修補

您是否使攻擊者橫向移動變得容易?近期,攻擊者一直在使用多種方式進行橫向移動,例如名為ZeroLogon的CVE-2020-1472 NetLogon漏洞,以提升那些沒有安裝8月份(或更新版本)安全補丁程序的域控制器的權限。微軟公司最近表示,攻擊者目前正試圖利用此漏洞。

5. 啟用SMBv1協(xié)議

即使您為已知的服務器消息塊版本1(SMBv1)漏洞安裝了所有補丁程序,攻擊者也可能會利用其他漏洞。當您安裝了Windows 10 1709或更高版本時,默認情況下不啟用SMBv1協(xié)議。如果SMBv1客戶端或服務器在15天內(nèi)未被使用(不包括計算機關閉的時間),則Windows 10會自動卸載該協(xié)議。

SMBv1協(xié)議已有30多年的歷史,您應該放棄使用了。有多種方法可以從網(wǎng)絡中禁用和刪除SMBv1協(xié)議,例如組策略、PowerShell和注冊表鍵值。

6. 電子郵件保護措施不足

您是否已竭盡所能確保電子郵件(攻擊者的關鍵入口)免受威脅?攻擊者經(jīng)常通過垃圾郵件進入網(wǎng)絡。所有組織機構都應使用電子郵件安全服務來掃描和檢查進入您網(wǎng)絡的信息。在電子郵件服務器前設置一個過濾流程。無論該過濾器是Office 365高級威脅防護(ATP)還是第三方解決方案,在電子郵件之前設置一項服務來評估電子郵件發(fā)件人的信譽,掃描鏈接和檢查內(nèi)容。檢查之前已設置的所有電子郵件的安全狀況。如果您使用的是Office / Microsoft 365,請查看安全分數(shù)和ATP設置。

7. 用戶未經(jīng)培訓

最后但并非最不重要的一點是,請確保您的員工擁有足夠的認識。即使進行了所有適當?shù)腁TP設置,惡意電子郵件也經(jīng)常進入我的收件箱。稍有偏執(zhí)和受過良好教育的終端用戶可以成為您最后一道防火墻,以確保惡意攻擊不會進入您的系統(tǒng)。ATP包含一些測試,以了解您的用戶是否會遭受網(wǎng)絡釣魚攻擊。

特洛伊·亨特(Troy Hunt)最近寫了一篇文章,關于瀏覽器中使用的字體如何常常讓人們難以判斷哪一個是好網(wǎng)站和壞網(wǎng)站。他指出,密碼管理器將自動驗證網(wǎng)站,并只會為那些與您數(shù)據(jù)庫匹配的網(wǎng)站填寫密碼。
責編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 協(xié)議
    +關注

    關注

    2

    文章

    606

    瀏覽量

    39355
  • 密碼
    +關注

    關注

    8

    文章

    191

    瀏覽量

    30560
  • 勒索軟件
    +關注

    關注

    0

    文章

    37

    瀏覽量

    3628
收藏 人收藏

    評論

    相關推薦

    基于proteus的七種跑馬燈效果的實現(xiàn)

    本文介紹了在Proteus軟件中實現(xiàn)聯(lián)合仿真51單片機實現(xiàn)七種跑馬燈效果。七種跑馬燈效果,驚喜不斷!
    發(fā)表于 12-18 13:44 ?2.1w次閱讀
    基于proteus的<b class='flag-5'>七種</b>跑馬燈效果的實現(xiàn)

    榮耀和小米戰(zhàn)爭明朗化 誰會是最大的受害者

    今年的小米的全面復蘇,迎接而來的便是和榮耀的全面戰(zhàn)爭。榮耀和小米纏斗多年,戰(zhàn)局也更加明朗化了。榮耀手機要在全球范圍內(nèi)與小米展開競爭,誰會是這場戰(zhàn)爭的贏家,同時誰又將成為最大的受害者。
    發(fā)表于 12-25 14:10 ?701次閱讀

    微機原理8086的七種尋址方式

    8086有七種尋址方式:立即數(shù)尋址方式 、寄存器尋址方式 、直接尋址方式 、寄存器間接尋址方式
    發(fā)表于 02-01 10:09 ?3.3w次閱讀
    微機原理8086的<b class='flag-5'>七種</b>尋址<b class='flag-5'>方式</b>

    希望燈塔:為人口販運受害者提供物聯(lián)網(wǎng)解決方案

    希望燈塔是一個聰明的藥房,可以提醒當局并幫助人口販運的受害者
    的頭像 發(fā)表于 05-31 11:22 ?1298次閱讀

    勒索軟件的仍將持續(xù)作惡,備份策略成解決方法

    據(jù)顯示,僅2019年,企業(yè)級別的勒索案件比例上升了12%,涉案金額逾115億美元。隨著近年來犯罪分子不斷開發(fā)新手段滲透IT環(huán)境、截獲數(shù)據(jù),勒索軟件受害者不斷攀升。
    的頭像 發(fā)表于 07-01 11:12 ?1904次閱讀

    一文剖析什么是勒索軟件

    是將受害者的電腦鎖起來或者系統(tǒng)性地加密受害者硬盤上的文件,以此來達到勒索的目的。勒索軟件一般通過木馬病毒的形式傳播。
    的頭像 發(fā)表于 09-06 09:15 ?4540次閱讀
    一文剖析什么是<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    派拓網(wǎng)絡發(fā)布2022勒索軟件報告

     近日,全球網(wǎng)絡安全領導企業(yè) Palo Alto Networks(派拓網(wǎng)絡)(納斯達克代碼:PANW)的研究團隊Unit 42發(fā)布2022勒索軟件報告,公布最新調(diào)查結果:目前越來越多的網(wǎng)絡犯罪分子轉向暗網(wǎng) “泄密網(wǎng)站”,以發(fā)布敏感數(shù)據(jù)為由,要挾
    的頭像 發(fā)表于 04-02 11:23 ?1884次閱讀

    七種段碼字庫資料分享

    段碼字庫,七種段碼字庫資料包免費下載。
    發(fā)表于 04-15 14:14 ?10次下載

    【虹科技術分享】ntopng是如何進行攻擊受害者檢測

    ;元數(shù)據(jù)。具體來說,當一個流量的客戶端服務器很可能是一個多個安全問題的始作俑時,它就被標記為"攻擊"。同樣地,當客戶端服務器被認為
    的頭像 發(fā)表于 04-24 17:12 ?952次閱讀
    【虹科技術分享】ntopng是如何進行攻擊<b class='flag-5'>者</b>和<b class='flag-5'>受害者</b>檢測

    虹科分享 | 支付不支付,屈服于勒索軟件的利弊

    從表面上看,遭受勒索軟件攻擊絕對是最糟糕的情況--但事情并沒有就此結束。對大多數(shù)受害者來說,接下來是一個巨大的決定,必須在巨大的壓力下決定,而且沒有什么時間可以浪費。支付不支付。這就
    的頭像 發(fā)表于 08-28 15:51 ?467次閱讀
    虹科分享 | 支付<b class='flag-5'>或</b>不支付,屈服于<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>的利弊

    虹科分享 | 近距離接觸最新的3個勒索軟件

    ,以及Datalocker是如何在這之中起到作用的。了解更多內(nèi)容,敬請閱讀全文。勒索軟件設法創(chuàng)造出無可比擬的極具破壞性的”后遺癥”,隨之而來的是無數(shù)的受害者、一團糟
    的頭像 發(fā)表于 09-02 11:25 ?969次閱讀
    虹科分享 | 近距離接觸最新的3個<b class='flag-5'>勒索</b><b class='flag-5'>軟件</b>

    勒索病毒“漫談”(上篇)

    、網(wǎng)頁掛馬的形式進行傳播,通過恐嚇、綁架用戶文件破壞用戶計算機等方式,向用戶勒索錢財。 勒索病毒與其他病毒最大的區(qū)別在于攻擊手法和中毒方式
    的頭像 發(fā)表于 07-04 11:28 ?616次閱讀

    深度學習的七種策略

    深度學習的七種策略 深度學習已經(jīng)成為了人工智能領域的熱門話題,它能夠幫助人們更好地理解和處理自然語言、圖形圖像、語音等各種數(shù)據(jù)。然而,要想獲得最好的效果,只是使用深度學習技術不夠。要獲得最好的結果
    的頭像 發(fā)表于 08-17 16:02 ?2038次閱讀

    2023上半年手機安全報告:網(wǎng)絡詐騙受害者男性占70% 交友類詐騙為主要詐騙類型

    在所有詐騙類型中,交友類詐騙占比最高,達41.3%,受害者中男性占比較高,占70.3%,90后的手機詐騙受害者占所有受害者總數(shù)的36.4%,是不法分子網(wǎng)絡詐騙的主要對象。
    的頭像 發(fā)表于 08-29 14:40 ?708次閱讀
    2023上半年手機安全報告:網(wǎng)絡詐騙<b class='flag-5'>受害者</b>男性占70% 交友類詐騙為主要詐騙類型

    微軟Windows快捷助手被黑客濫用,遠程管理軟件成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網(wǎng)絡釣魚手段誘使受害者開啟快速助手并輸入安全驗證碼,因為此功能集成于Windows系統(tǒng)內(nèi),故能輕易取得
    的頭像 發(fā)表于 05-16 16:27 ?877次閱讀