网络钓鱼

远程办公,没那么简单!天地和兴重磅送上网络安全警示与最佳实践

北城以北 提交于 2020-03-23 18:33:22
【编者按】 当前新型冠状病毒全球传播形势严峻复杂,越来越多的公司采取了远程办公模式。尽管远程办公措施可平衡业务生产力与员工的安全健康,但是却很容易忽略公司网络及数据的安全性。对许多公司而言,这是他们第一次启用远程办公模式,这意味着多数企业很可能没有适当的协议或指南来帮助确保其信息和设备避免遭受网络威胁。与此同时,各种威胁行为者已开始利用对新型冠状病毒的恐慌,大量投递Emotet、AZORult、AgentTesla Keylogger和NanoCore等***,通过新型冠状病毒为主题的钓鱼***活动窃取用户凭据,控制受害网络,传播勒索软件。近日,信安标委已发布《网络安全标准实践指南—远程办公安全防护》,国内网络安全厂商(安天、奇安信等)也相继发布相关远程办公网络安全防护方案与实践。对此,美国国土安全部下属CISA发布有关当前特殊形势下网络安全警示与最佳实践,涵盖口令管理器、双因素认证、端点保护软件、设备物理安全、公共或不安全Wi-Fi、***应用、安全礼仪、网络钓鱼***等诸多方面,具备较强的可操作性和指导性。 使用口令管理器 口令管理器是确保公司团队所有在线帐户和口令安全的好方法。LastPass、1Password、Keepass、Keeper、Dashlane、mSecure、Passwordsafe等为最流行且口碑较好的口令管理系统,用于在线存储加密口令

Web安全

故事扮演 提交于 2020-02-06 10:45:14
网络钓鱼 网络钓鱼 (Phishing) 伪造网页以欺诈方式 获取敏感资料 用户一般是从垃圾邮件中访问网络钓鱼页面 钓鱼网站常用方式: 错误拼写URL链接 Unicode攻击 移除或伪造地址栏 可移动代码 可执行、通过网络发送、在目标电脑上执行的代码程序。 沙箱 应用程序或脚本在另一个应用程序中的运行权限 沙箱 只能访问某些文件和设备 Cookies cookie是存储在计算机上、与特定服务器关联的一小部分信息。当您访问特定网站时,它可能会将信息存储为cookie,每次您重新访问该服务器时,cookie都会被重新发送到服务器, 用于在会话中保存状态信息。 cookie可以保存任何类型的信息。可以保存敏感信息,包括密码,信用卡信息,社保号码等等。 会话型cookie 是浏览器的处理过程中保留的,是暂时性的,当浏览器关闭时则消除; 持久性cookie 是保存在客户端的硬盘上的,浏览器关闭也不会消除。 跨站脚本(XSS) 跨站脚本(XSS):攻击者将脚本代码注入Web应用程序生成的页面 XSS的发起条件 Web服务器 没有对用户输入进行有效性验证 或者验证强度不够,而又 轻易地将它们返回到客户端 允许用户在表格或编辑框中输入不相关字符 存储并允许把用户输入显示在返回给终端的页面上 ,而没有去除非法字符或者重新进行编码 客户端对XSS的防御 基于代理:

2020年企业即将面临20大数据安全风险

人走茶凉 提交于 2020-02-05 22:27:24
如今,数据安全已成为公司、消费者和监管机构的头等大事。 近年来数据泄露和隐私事故越来越普遍,而且代价高昂。Risk Based Security的一项研究发现,数据泄露比去年同期上升了54%以上。同时,IBM的年度数据泄露成本报告发现,数据泄露的平均总成本接近400万美元。 很明显,随着以隐私和安全成为数字时代的新标志,数据安全和隐私将是2020年企业面临的头等大事。以下我们总结了企业2020年可能面临的20种数据安全风险。 1. 意外数据泄露 通常,人们总是将数据泄露和隐私侵犯事故与******联系起来,***们利用特定的漏洞来窃取信息。但是,别忘了,更多的数据泄露事故常常是疏忽和意外造成的。 例如,Shred-it的一项研究发现,40%的高级管理人员和小企业主表示,疏忽和意外损失是他们最近一次安全事件的根本原因。 2. 过劳的IT管理员 当今的威胁形势可能令人筋疲力尽,尤其是负责保护公司最重要数据的IT管理员。 ***只需要正确一次就可以突破企业的防线,造成严重损失,而IT管理员则必须全力抵抗持续不断的***,不容有失,压力之大可想而知。 3. 员工数据盗窃 在大多数情况下,员工是公司的最大资产,它可以促进商品和服务的交换,从而使企业蓬勃发展。 当然,有时候,偶然的或故意的员工可能是公司的最大责任。现任和前任雇员盗窃公司数据的情况非常普遍。2019年6月

2020年企业即将面临20大数据安全风险

坚强是说给别人听的谎言 提交于 2020-02-05 22:27:18
如今,数据安全已成为公司、消费者和监管机构的头等大事。 近年来数据泄露和隐私事故越来越普遍,而且代价高昂。Risk Based Security的一项研究发现,数据泄露比去年同期上升了54%以上。同时,IBM的年度数据泄露成本报告发现,数据泄露的平均总成本接近400万美元。 很明显,随着以隐私和安全成为数字时代的新标志,数据安全和隐私将是2020年企业面临的头等大事。以下我们总结了企业2020年可能面临的20种数据安全风险。 1. 意外数据泄露 通常,人们总是将数据泄露和隐私侵犯事故与******联系起来,***们利用特定的漏洞来窃取信息。但是,别忘了,更多的数据泄露事故常常是疏忽和意外造成的。 例如,Shred-it的一项研究发现,40%的高级管理人员和小企业主表示,疏忽和意外损失是他们最近一次安全事件的根本原因。 2. 过劳的IT管理员 当今的威胁形势可能令人筋疲力尽,尤其是负责保护公司最重要数据的IT管理员。 ***只需要正确一次就可以突破企业的防线,造成严重损失,而IT管理员则必须全力抵抗持续不断的***,不容有失,压力之大可想而知。 3. 员工数据盗窃 在大多数情况下,员工是公司的最大资产,它可以促进商品和服务的交换,从而使企业蓬勃发展。 当然,有时候,偶然的或故意的员工可能是公司的最大责任。现任和前任雇员盗窃公司数据的情况非常普遍。2019年6月

2019年网络安全威胁统计

我怕爱的太早我们不能终老 提交于 2019-12-30 23:26:54
导读 这些年网络的发展的确给我们带来了很多便利,但是同样也给***们带来更多的可能。今天小聪就给大家分享一下让我们极其厌烦的几种网络安全威胁。 说到网络威胁可能很多人都会深恶痛绝,因为实在是备受困扰。小到个人的信息泄露,大到企业、国家的财务损失以及机密信息外漏。最近看到Webroot发布了一个年度恶意软件列表,向我们展示了2019年最臭名昭著的网络安全威胁!从***次数最多的勒索软件和加密挖矿,到破坏最大的网络钓鱼***,让我们的全球网络威胁正在变得更为先进且难以预测。 2019年网络安全威胁统计2019年网络安全威胁统计 这些年网络的发展的确给我们带来了很多便利,但是同样也给***们带来更多的可能。今天小聪就给大家分享一下让我们极其厌烦的几种网络安全威胁: 第一、勒索软件 勒索软件是在前几年针对性***的模式下开始慢慢成熟的。中小型企业由于在安全预算和技能方面的限制,仍然是勒索软件的主要目标。不管是针对员工的网络钓鱼***还是利用不安全的RDP进行强行勒索,勒索软件都像以往一样有效。包括: Emotet-Trickbot-Ryuk(“三合一威胁”):就经济损失而言,这是2019年最成功的组合一。他们把重点更多地转移到了侦察行动上。感染目标网络后分配一个值,然后在横向移动和部署勒索软件后发送该金额的赎金。 Trickbot / Ryuk

对多因子身份验证的四个错误认知

你。 提交于 2019-12-17 11:08:14
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 一旦员工落入网络钓鱼陷阱或共享了密码,未实施多因子身份验证 (MFA) 方法的公司企业便对攻击敞开了大门。拿什么来阻止他们滑向深渊? 被盗凭证是当今公司企业面临的一大威胁。为什么?攻击者用的就是有效(被盗但有效)凭证,公司设置的杀毒软件、防火墙和其他防护技术凭什么将这些东西标记为异常?这些工具假定访问公司网络的人就是他们自己声称的身份。 现在公司企业都已熟知此类威胁,但很多公司的密码安全仍有许多工作要做。两年前针对美国和英国 500 位 IT 安全经理的调查表明,仅 38% 的公司企业采用多因子身份验证 (MFA) 以更好地保护网络凭证。令人遗憾的是,最近的调查研究显示这一情况并未发生多大变化。 为什么公司企业疏于采纳 MFA? 有几个误解在阻碍 MFA 采纳: 1. 只有大企业才该用 MFA 这是个常见的错误认知。很多企业认为公司需达一定规模才能从 MFA 获益。他们都错了。任何企业,无论规模如何,都应将 MFA 当做关键安全措施。任何一家公司,需要保护的数据都同样敏感,数据泄露造成的破坏也一样严重。而使用 MFA 既不复杂,也不昂贵,更不会让人有挫败感。 2. MFA 应仅用于保护特权用户 又错了。绝大多数企业里,大部分员工都能访问有价值数据,所以他们*仅*依赖本地 Windows 凭证。似乎要求他们使用

鱼叉式网络钓鱼

给你一囗甜甜゛ 提交于 2019-12-03 05:17:54
鱼叉式网络钓鱼 攻击目标 由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。 网络钓鱼 是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染 病毒 。一次简单的点击相当于为攻击者开启了一扇电子门,这样他就可以接触到你的内部弱点了。因为你已经同意他进入,他能够接触弱点,然后挖掘信息和授权连接。 [1] 网钓技术 链接操控 大多数的网钓方法使用某种形式的技术欺骗,旨在使一个位于一封邮箱中的链接(和其连到的欺骗性网站)似乎属于真正合法的组织。拼写错误的 网址 或使用子网域是网钓所使用的常见伎俩。在下面的网址例子里,http://www. 您的银行.范例.com/,网址似乎将带您到“您的银行”网站的“示例”子网域;实际上这个网址指向了“示例”网站的“您的银行”(即网钓)子网域。另一种常见的伎俩是使锚文本链接似乎是合法的,实际上链接导引到网钓攻击站点。下面的链接示例: 诚实 ,似乎将您导引到条目“诚实”,点进后实际上它将带你到条目“谎言”。 另一种老方法是使用含有'@'符号的欺骗链接。原本这是用来作为一种包括用户名和密码(与标准对比)的自动登录方式。例如,链接http://www.google.com

使用WifiPhisher进行WiFi开发

不羁岁月 提交于 2019-12-02 11:59:23
你好朋友!今天我们将使用非常棒的工具“WIFIphisher”演示WIFI-网络钓鱼攻击,请阅读其描述以获取更多详细信息。 Wifiphisher 是一种安全工具,可以针对WiFi客户端安装自动受害者定制的网络钓鱼攻击,以获取凭据或使用恶意软件感染受害者。它主要是一种社会工程攻击,与其他方法不同,它不包括任何强制攻击。这是从强制门户网站和第三方登录页面(例如社交网络)或WPA / WPA2预共享密钥获取凭据的简便方法。 需求 Kali Linux。 两个WiFi适配器; 一个支持AP模式,另一个支持监控模式。 Wifiphisher工作 在使用Evil Twin或KARMA攻击实现中间人位置后,Wifiphisher将所有HTTP请求重定向到攻击者控制的网络钓鱼页面。 从受害者的角度来看,攻击分三个阶段使用: 受害者正在从她的接入点被取消认证 。Wifiphisher通过伪造“去验证”或“取消关联”数据包来破坏现有关联,从而持续阻塞所有目标接入点的WiFi设备。 受害者加入了一个流氓接入点 。Wifiphisher嗅探该区域并复制目标接入点的设置。然后,它创建一个由目标建模的流氓无线接入点。它还设置NAT / DHCP服务器并转发正确的端口。因此,由于干扰,客户端最终将开始连接到恶意接入点。在此阶段之后,受害者是MiTMed。此外,Wifiphisher监听探测请求帧并欺骗“已知