清理攻擊者
如果不幸還是被攻擊者入侵服務器,那么用戶需要**時間查找不正常IP,將攻擊者清除,并鎖定網站與服務器,對文件進行掃描,關閉后門等方式及時修復服務器。
安全更新
許多應用程序與系統供應商會不定期發布*新版本補丁,而這些補丁通常包含以往存在的漏洞的詳細信息,如果用戶不及時進行安全更新,**很可能會通過發布的漏洞輕易入侵服務器。
因此,監控所有程序與系統發布的*新安全版本,若沒有其他問題,確認補丁可用,應在24小時之內應用。
業內人士認為,一方面,傳統網絡安全問題得到有效控制,另一方面,云平臺、數據安全等新興領域的安全問題不斷凸顯。
跟上IT發展步伐,有效地教育用戶以及與業務發展需求同步,是成為網絡安全專業人士所面臨的*具挑戰的任務。
與任何網絡安全專業人士交談,你都不可避免地會聽到他們談論自己所面臨的挑戰。那么*近他們的*大壓力又是出自何處呢?我想答案應該是:跟上IT創新的安全需求步伐。
這是根據ESG和信息系統安全協會(ISSA)*近發表的一篇題為《網絡安全專家的生活和時代》的研究報告所得出的結論。以下是該報告的詳細信息:
40%的受訪者表示,網絡安全職業生涯中*具挑戰的一個方面是跟上IT創新的安全需求步伐。因此,在創新業務需求的推動下,IT團隊正忙于將工作負載轉移到云端、部署物聯網(IoT)設備或是編寫新的移動應用程序。遺憾的是,網絡安全團隊往往缺乏適當的技術知識儲備,卻又必須要及時了解與業務流程變化相關的風險。很顯然,這種情況就非常危險了。
攻擊防范
攻擊者使用工具通過各類漏洞進行入侵服務器,因此用戶需要對癥下藥。
**,關閉不常使用且極易被攻擊的端口;第二,許多攻擊被識別與預警,用戶應該及時切斷這類攻擊者的IP,并升級防火墻,阻擋大部分普通攻擊。
內部 TTP 愈趨復雜
經典內部人威脅行為涉及向個人電子郵箱或第三方郵箱地址發送文件、下載數據到可移動載體上,以及**紙質文件,而且惡意內部人規避檢測的手法越來越復雜了。意識到公司企業對內部人威脅的認知不斷提升,有些惡意內部人也越來越慣于使用安全通信方法了,比如加密聊天服務和 DDW 論壇。如果缺乏已取得這些圈子準入權的老道分析師幫忙,公司企業幾乎不可能監視此類通信渠道。
安全通信信道和 DDW 使用率增高本身就助推了內部威脅風險,因為這意味著作惡者可入手更高級的 TTP 和資源,更便于以有公司數據訪問權的內部人身份實施系統攻擊和數據滲漏操作。而且,加入惡意社區的公司雇員也將自己置入了被外部人員招募的風險之中。這里所說的外部人員就包括希望收買或脅迫內部人員**數據的**國家代理人,且此類人員占比呈上升趨勢。
關注需要資源的地方
必須明確的是,大多數員工不是惡意的,不帶來惡意內部人威脅風險。當然,有些員工會犯錯,或者偶爾表現異常。事實上,新加入員工的網絡行為也經常被自動化工具標記為可疑,因為這些新員工在游歷公司網絡時常會犯錯。只有具備一定程度的上下文,標記出影響內部人員的外部因素,才可以知道該追蹤什么。業務風險情報就提供此類上下文,令內部威脅管理更加有效,保護企業王國不受已持有大門鑰匙的內部侵害。
-/gbadeeb/-
http://4koz.com