专业的信息化与通信融合产品选型平台及垂直门户
注册 登陆 设为首页 加入收藏
首页 企业新闻 招标信息 行业应用 厂商专区 活动 商城 中标信息

资讯
中心

新闻中心 人物观点
厂商专区 市场分析
行业
应用
政府机构 能源产业 金融机构
教育科研 医疗卫生 交通运输
应用
分类
统一协作 呼叫客服 IP语音 视频会议 智能管理 数据库
数字监控 信息安全 IP储存 移动应用 云计算 物联网

TOP

了解黑客新趋势 防患未然
2012-11-30 13:33:26 来源:CIO时代网 作者:【
关键词:安全
 
任何事情总是事后说起来容易,但今天似乎已经很清楚,最近,高调的网络攻击背后的罪犯,不一定是电脑天才,只是获得良好机会的人们。他们能够利用人性的弱点,然后滥用他们找到的一个敞开的门。

  任何事情总是事后说起来容易,但今天似乎已经很清楚,最近,高调的网络攻击背后的罪犯,不一定是电脑天才,只是获得良好机会的人们。他们能够利用人性的弱点,然后滥用他们找到的一个敞开的门。这里,让我来解释一下。

  这些黑客使用诸如具有高度针对性的鱼叉式网络钓鱼(Spear Phishing)电子邮件,引诱不知情的用户打开一个恶意的附件,然后把恶意软件部署到用户的计算机中。攻击者可以从一个机构内的单台计算机开始,然后利用弱的、共享的特权帐户的受害者,控制整个网络系统,搜遍其基础设施和提取敏感的信息。这种方法很简单,但非常有效。

  潜在的、脆弱的特权帐户在IT基础设施上—主机电脑操作系统,网络设备和备份系统,以及在业务软件中,是随处可见的。特权帐户可分为三个主要群体:

  1、超级用户登录个人账户,用于配置、运行和安装应用程序,更改系统设置;处理日常行政工作;以及执行应急消防呼叫维护。

  2、服务帐户,需要特权的登录ID和密码来运行。

  3、应用到应用的密码,被网站、在线业务应用、定制软件连接到数据库时使用的。

  控制访问特权帐户的密码,是最终黑客和机构的私人数据之间的主要障碍。然而,很多时候,这些密码没有得到充分的保护、监督和审查。

  安全性:为什么特权帐户处于危险之中

  因为特权帐户,甚至没有通过身份访问管理(Identity Access Management简称IAM)系统确认,大多数机构都没有用自动化的方式来管理这些强势的帐户。今天由政府和行业团体制定的IT安全法规要求机构经常更新特权帐户的证书,并审核其使用授权。但是用脚本或手工更新这些帐户,常常被证明是太耗时和容易出错的。对于更复杂的过程,手动更改可能会导致服务中断,如果人员不清楚不同的特权帐户之间的相互依存关系的时候。因此,许多机构根本忽视了这个问题。

  不幸的是,由弱的特权帐户引入的安全风险,在您的数据中心并没有停止。您的机构可能使用的越来越多的共享服务,包括云服务、证书颁发机构和金融服务网关,特权帐户的安全管理薄弱或不存在管理的问题已经暴露无遗。对于一个黑客来说,由共享的服务提供商员工使用的一个弱加密特权登录,是具有令人难以置信的吸引力的目标,尤其是因为在这些环境中的一个单一的妥协登录,就可以打开企业客户的私人数据。

  保护钥匙的安全

  虽然保护您的特权帐户的安全,可能看起来像一个棘手的问题,你可以从控制开始,只需采取三个简单的步骤。

  第1步,找到钥匙。您需要执行一个对您的整个网络从顶端到底层的审查,以确定所有特权帐户究竟在何处驻留。这应该包括编目,看看登录密码是否足够独特和复杂,它们是否经常改变,以保证安全。

  在这一点上,一些读者可能会感到绝望,因为在一个典型的数据中心有成千上万的潜在的特权登录编目,这是一项不容易的任务。不要害怕,有些公司可以向审核合格的机构提供特权帐户的审计,通常是不收取费用的。

  第2步,锁门。你应该部署自动地关闭任何已发现的安全漏洞的功能。有成本效益的解决方案,不仅可以保证非常大的网络上的这些帐户的安全,而且这样做只需几个小时或几天,而不是几个月的时间。

  第3步,固定窗口。如果您的网络关键的外部组成部分是脆弱的,您也不能保证安全。要求您的关键业务合作伙伴,包括云服务提供商、证书颁发机构和其他机构,证明他们是在遵守有意义的、如共识审计准则(Consensus Audit Guidelines)这样的规定。我认为,如果他们提供像SAS70等类似的自我认证,那说明他们没有采取认真的态度,最终将会暴露您的私人信息。

  黑客已经表明,它们能穿透任何企业的网络。在过去的几个月中,入侵者似乎更占上风,因为泄露这个词已经攻击类似遭受损害的DigiNotar的四个证书颁发机构。

  许多机构似乎认识到情况的严重性,产生了一些恐慌和混乱的回应,因为他们赶紧锁好门,而慌乱中,却把钥匙留在锁上。你的数据中心依赖于特权身份的功能,这是不会改变的。但是,如果不能保护这些帐户,那么将会暴露您的私人数据。我们已经解释过风险了,但最终的决定取决于您自己。

      

责任编辑:admin
免责声明:以上内容转载互联网平台或企业单位自行提供,对内容的真实性、准确性和合法性不负责,Voipchina网对此不承担任何法律责任。

】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论】 【关闭】 【返回顶部

上一篇网络安全专家:“微信病毒”实为盗..
下一篇你的安全策略能够应对网络化设备..

热门文章

图片主题

最新文章

相关文章

广告位

Copyright@2003-2009 网络通信中国(原VoIP中国) 版权所有
联系方式:503927495@qq.com
  京ICP备05067673号-1 京公网安1101111101259