共用方式為


安全管理:駭人的攻擊新趨勢

在惱人的攻擊新趨勢下,您可以降低落入敵手的風險,不過得做好萬全準備。

菲爾利伯曼

操作極光是厚顏無恥的 2009年網路攻擊谷歌和其他大型的企業。 DigiNotar 和 VeriSign,最近的高設定檔資料違規關閉憑證授權。 駭客已經學會利用可怕和經常被忽略的失誤中獲得控制受害者網路的網路安全。

事後看來,它總是容易確定什麼發生了。 今天似乎很明顯,這些最近的高調網路攻擊背後的罪犯並不一定電腦天才 — — 只是良好的機會主義者。 他們能夠利用人的本性,然後濫用他們知道,他們會發現扇敞開的門。

這些駭客使用創新的策略,如引誘毫無防備的使用者打開惡意附件的極具針對性的矛釣魚電子郵件。 然後,駭客部署零天到使用者的電腦上的惡意軟體。 從該組織內的單個電腦,攻擊者可以然後攻擊薄弱,共用特權的帳戶,以控制整個受害者的網路系統、 映射其基礎設施並提取敏感資訊。 它是一個簡單但非常有效的策略。

在您的 IT 基礎架構內,您可以找到可能脆弱的特權的帳戶幾乎在任何地方。 他們主機電腦作業系統、 網路設備和備份的系統,並在業務線 (LOB) 軟體。 您可以對特權的帳戶,在三個主要組進行分類:

  • 超級使用者登錄帳戶: 它使用帳戶配置、 運行和安裝應用程式 ; 更改系統設置 ; 處理日常行政工作 ; 和執行緊急修復。
  • 服務帳戶: These accounts require privileged login IDs and passwords.
  • 應用程式應用程式密碼: Web 服務、 LOB 應用程式和自訂軟體使用這些密碼以連接到資料庫、 中介軟體和等等。

控制訪問特權的帳戶的密碼是駭客與您的組織的私人資料之間的主要障礙站立。 但是,很多時候,這些憑據不能充分保護、 監察及審核。

特權帳戶的風險

特權的帳戶甚至不被識別身份訪問管理 (IAM) 系統。 因此,大多陣列織有沒有自動化的方式來管理這些功能強大的帳戶。

今天的 IT 安全法規 — — 授權的政府和行業組相似 — — 需要經常更新許可權的帳戶憑據和審核其使用。 尚未更新這些帳戶使用腳本或手動的往往是太耗時且容易出錯,務實。

更為複雜的過程,如果您不充分考慮不同的特權帳戶之間的相互依賴關係手動更改會導致服務中斷。 因此,許多組織只是忽略該問題。

不幸的是,在您的資料中心的門口不要停下來介紹的弱的特權的帳戶安全的安全風險。 更多的共用服務您的組織使用 — — 雲服務,包括證書當局和金融服務閘道,僅舉幾例 — — 最近已經暴露為具有弱或不存在的特權的帳戶的安全。

駭客,共用、 加密型弱特權的登錄使用的服務提供者的工作人員都是一個非常有吸引力的目標。 當您考慮在這些類型的環境,破壞單點登錄,可以公開評分的企業客戶的私人資料,這是尤其如此。

安全金鑰

雖然它看起來像令人望而生畏,確保您特權的帳戶,您可以開始採取控制三個簡單的步驟:

第 1 步。 找到鑰匙。 進行您的整個網路,以確定究竟你特權的帳戶所在的頂部到底部審計。 這應包括標識登錄是否足夠獨特和複雜的以及是否正在改變往往不夠了,在不安全。 跟蹤潛在成千上萬的典型的資料中心中的特權登錄並不容易。 有有效的解決方案,可以提供時間點特權的帳戶的審核合格的組織,通常不收取任何費用。

第 2 步。 鎖上房門。 您應部署必要關閉任何發現的安全性漏洞的基礎自動化。 有經濟高效的解決方案,確保大型網路,對這些帳戶安全不僅可以在幾小時或幾天,幾個月中這樣做。

第 3 步。 安全的 Windows。 沒有點,如果你離開關鍵外部因素易受保護您的網路。 要求您的關鍵業務合作夥伴 — — 包括雲計算服務提供者、 憑證授權和其他 — — 證明他們是按照像共識審計準則有意義的任務。

駭客已經表明他們可以穿透任何公司的網路。 在過去幾個月,入侵者似乎正在獲得更多的上風。 Word 已洩露那也許四更多證書,當局可能已受到攻擊類似的 DigiNotar 所遭受的損害。

許多組織似乎跳崖情況的嚴重性。 有些反應與恐慌和混亂,他們急於同時保留鑰匙鎖閂鎖的門。

您的資料中心依靠特權身份功能。 這不是會改變。 但是,不能保護這些帳戶將離開您的私人資料暴露。 你知道所有的風險,但在一天結束時,它是你來保護您的王國的鑰匙。

Philip Lieberman

菲力浦 · 利伯曼, 創始人和主席的利伯曼的軟體,在軟體行業有 30 多年的經驗。他出版了很多書籍和電腦科學的文章、 在加州大學洛杉磯分校教導和學習樹國際已經撰寫了許多電腦科學課程。他有學士學位 從 San 法蘭西斯科州大學。有關詳細資訊,請訪問 liebsoft.com

相關內容