公司该如何抵御高级持续威胁?
发布时间:2022-06-01 08:51:03 所属栏目:安全 来源:互联网
导读:较小的组织也需要警惕此类威胁。APT小组还使用自动化工具和僵尸网络来访问网络,并且这些策略不会根据规模,行业或价值进行区分。 IT团队必须注意APT可能潜伏在网络中的迹象。 一些明显的迹象: 过多的登录 -APT通常依赖于受到破坏的访问凭据来获得对网络的
较小的组织也需要警惕此类威胁。APT小组还使用自动化工具和僵尸网络来访问网络,并且这些策略不会根据规模,行业或价值进行区分。 IT团队必须注意APT可能潜伏在网络中的迹象。 一些明显的迹象: 过多的登录 -APT通常依赖于受到破坏的访问凭据来获得对网络的常规访问。他们可以使用登录名和密码凭据转储进行暴力破解尝试,也可以使用从社会工程学和网络钓鱼攻击中窃取的合法凭据进行暴力破解。过多或可疑的登录活动(尤其是在奇数小时)通常归因于APT。 恶意软件爆炸 -APT还使用各种恶意软件来执行其黑客攻击。因此,如果防病毒工具经常检测并删除恶意软件,则APT可能会将木马和远程访问工具不断植入网络。 计算资源的使用增加-威胁者还必须使用网络的计算资源来进行攻击。活动的恶意软件将使用端点内的计算能力和内存。黑客还可能将其窃取的数据临时存储在服务器中。泄露大量数据也将显示为过多的传出流量。 一些明显的迹象: 过多的登录 -APT通常依赖于受到破坏的访问凭据来获得对网络的常规访问。他们可以使用登录名和密码凭据转储进行暴力破解尝试,也可以使用从社会工程学和网络钓鱼攻击中窃取的合法凭据进行暴力破解。过多或可疑的登录活动(尤其是在奇数小时)通常归因于APT。 恶意软件爆炸 -APT还使用各种恶意软件来执行其黑客攻击。因此,如果防病毒工具经常检测并删除恶意软件,则APT可能会将木马和远程访问工具不断植入网络。 计算资源的使用增加-威胁者还必须使用网络的计算资源来进行攻击。活动的恶意软件将使用端点内的计算能力和内存。黑客还可能将其窃取的数据临时存储在服务器中。泄露大量数据也将显示为过多的传出流量。 监视和及早发现是保持安全防御圈的关键。组织必须将这些努力整合为更广泛的安全策略的一部分。 提高警惕性-主动分析日志并执行安全措施的常规测试可以使IT团队了解APT的潜在存在,从而使他们能够立即应对这些威胁。 采用企业级安全性-组织还必须使用功能强大的安全性解决方案。APT使用的恶意软件可以具有一个多态代码,从而使它们能够逃避常见的免费或廉价的反恶意软件解决方案。 保持系统和应用程序更新—APT针对其许多策略利用设备和系统的漏洞。开发人员会定期发布补丁和修复程序,以确保解决了关键漏洞。组织必须确保这些更新在可用时迅速应用。 培训人员 -APT也可以尝试通过社会工程攻击来利用人的弱点。组织必须对员工进行最佳安全实践培训,包括准确识别网络钓鱼电子邮件和尝试,使用强密码短语以及避免密码重用。 (编辑:宁德站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐