本文讲的是SANS研究所:7大最危险的攻击技术介绍,很显然,网络攻击威胁已经从理论走入现实生活,无论是个人、企业还是国家重要基础设施都处在日益严峻的威胁之中。本周三(2月15日)在加利福尼亚州旧金山举办的RSA会议上,SANS小组成员Ed Skoudis、Michael Assante、Johannes Ullrich介绍了“7种最危险的新型攻击技术,以及未来的攻击技术”,向观众呈现了最危险的新攻击技术,解释了这些新攻击技术的运作方式,如何加以阻止,以及如何为未来做好准备。

1. 勒索软件

Ed Skoudis(Counter Hack Challenges创始人兼SANS研究员)表示,勒索软件结合加密货币已经成为恶意攻击者最有力的武器。现如今活跃着超过150种不同的、可用的加密勒索软件家族,调查机构表示这已经成为他们最担心的事情之一。

为什么勒索软件结合加密货币是恶意攻击者的理想武器呢?因为它不需要命令和控制(C&C)信道;他们不需要渗漏(exfiltrate)数据等。Skoudis制定了很多措施来防止勒索软件攻击,其中有一些措施安全专家已经早在RSA会议上发表过:保持系统和网络健康、保持用户权限有限以及最小化分享工作站环境。此外,他表示,制定一个计划也是非常重要的:“你是不是遭受勒索软件攻击了?谁来决定要不要支付赎金?你需要决定有谁来决定遭受攻击后的行动。”

2. 物联网攻击 

当越来越多的东西联网后,漏洞也就接踵而至了,随之而来的就是安全威胁。Skoudis表示,物联网已经成为拒绝服务攻击(DDOs)的攻击平台,未来也可能演化为其他类型攻击的攻击平台。想要抑制这种攻击的步骤是非常简单的:首先也是尤为重要的一点,更改默认密码。用户应该单独设立物联网账户,也就是说你用iTunes买东西或在Amazon上购物时使用的账户,不能和控制你的物联网设备(如灯、摄像头等)使用的账户一样。此外,企业组织应该进行渗透测试。与此同时,每个人也应该积极地推动供应商参与进来,从供应端降低安全风险。

3. 当勒索软件撞上物联网 

鉴于网络罪犯可以从勒索软件中获利,所以将这些工具用于物联网漏洞也是合乎逻辑的。就在最近,黑客劫持了奥地利酒店的电子房卡并索要赎金。观看完整视频

4. 工控系统攻击

工业控制系统(ICS-Industrial control system)是各式各样控制系统类型的总称,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。

Michael Assante(SANS研究所工控系统和基础设施主任)表示,2015和2016年针对乌克兰工控实体的攻击案件是高度协调的。Assante是在乌克兰遭遇攻击后提供帮助的美国团队的技术指导,他认为,攻击者正变得越来越复杂,而且攻击目标开始不仅仅针对工控系统(ICS)。

Assante表示,这就引出了一个问题,“多少的自动化才能称为过多?”显然,自动化可以实现更高的生产效率,但是你必须记住,正因如此我们才变得更加依赖技术。而以后攻击导致的全面停电可能不再以小时计算,很有可能是天。

5. 攻击随机数生成器

Johannes Ullrich(SANS科技研究所研究主任)表示,真正的随机数是良好加密的基础,能确保Wi-Fi和广泛的安全算法。但是CNCert(国家互联网应急中心)的一项针对25个开源比特币的研究项目发现,在这25个项目中存在162个不安全的随机数漏洞。同时,小型设备很难收集足够的随机事件来初始化创建随机数的算法,这也使得WPA2加密更加脆弱。

6. 依赖web服务作为软件组件 

Ullrich认为,新技术的日益流行,如容器和无需管理服务器(server-less computing)将软件暴露到了新的危险中。服务器需要身份验证,数据接收也需要验证。

7. 针对NoSQL数据库的威胁

对于NoSQL数据库,如MongoDB或Elastic Search而言,研究人员不能依赖于预处理语句(prepared statements)或用户账户的适当配置来保障安全。复杂的数据类型,如JSON 和 XML会暴露新的反序列化威胁。

SANS研究所的网络风暴中心DShield传感器网络收到超过100万个活跃的IP地址,连续扫描脆弱的“NoSQL”数据库。一个脆弱的NoSQL数据库会在发现的数小时内被暴露在互联网上。所以如果你的确有一个不安全的MongoDB数据库,一切都已经太迟了。

原文发布时间为:2017年2月20日
本文作者:小二郎
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
原文链接

SANS研究所:7大最危险的攻击技术介绍相关推荐

  1. 大快HanLP自然语言处理技术介绍

    大快HanLP自然语言处理技术介绍 这段时间一直在接触学习hadoop方面的知识,所以说对自然语言处理技术也是做了一些了解.网络上关于自然语言处理技术的分享文章很多,今天就给大家分享一下HanLP方面 ...

  2. 大数据入门及各类技术介绍

    大数据入门及各类技术介绍 大数据架构 数据采集 数据存储 数据处理 数据应用 前言: 由于之后工作需要了解部分大数据相关技术,现将查阅的资料整理汇总 只列出主要技术介绍供大家入门查看,不包含具体使用和 ...

  3. 信息系统项目管理(四)物联网、云计算、大数据和区块链技术介绍

    新一代信息技术产业包括:大数据.云计算.互联网+.物联网.智慧城市等是新一代信息技术与信息资源充分利用的全新也态,是信息化发展的主要趋势,也是信息系统集成行业今后面临的主要业务范畴. 一.物联网(Th ...

  4. 十大最易受攻击的软件 Java第一Adobe第三

    本文讲的是十大最易受攻击的软件 Java第一Adobe第三,一份最近的区域性调查报告显示,美国个人电脑上安装的软件中,甲骨文公司的Java,苹果公司的QuickTime,以及Adobe公司的PDF阅读 ...

  5. Kali Linux中的十大WiFi攻击工具介绍

    本文讲的是Kali Linux中的十大WiFi攻击工具介绍,在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵.无线网络通常是网络的一个弱点,因为WiFi ...

  6. 教育大数据隐私保护机制与技术研究

    点击上方蓝字关注我们 教育大数据隐私保护机制与技术研究 乐洁玉1, 罗超洋2, 丁静姝3, 李卿2 1 华中师范大学国家数字化学习工程技术研究中心,湖北 武汉 430079 2 华中师范大学教育大数据 ...

  7. HTTP通信安全和Web攻击技术

    HTTP通信安全和Web攻击技术 一.HTTPS,确保Web安全 1.1 通信使用明文可能会被窃听 1.1.1 通信的加密(建立安全通信线路) 1.1.2 内容的加密 1.2 不验证通信方的身份就可能 ...

  8. 图解HTTP十一:Web 的攻击技术

    11.1 针对 Web 的攻击技术 11.1.1 HTTP 不具备必要的安全功能 从整体上看, HTTP 就是一个通用的单纯协议机制.因此它具备较多优势,但是在安全性方面则呈劣势.开发者需要自行设计并 ...

  9. 前端学HTTP之web攻击技术

    前端学HTTP之web攻击技术 前面的话 简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象.应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目 ...

最新文章

  1. PHP特级课视频教程_第二十八集 PHP搜索代码测试_李强强
  2. 探秘腾讯Android手机游戏平台之不安装游戏APK直接启动法
  3. 【数学建模】【APIO2015】Palembang Bridges
  4. 为什么要重映射那个GPIO_Remap_SWJ_JTAGDisable
  5. python输出方格_Python蓝桥杯练习 剪格子
  6. Matlab实现二进制矩阵转换为十进制
  7. 【转】Dynamics 365中开发和注册插件介绍
  8. AD19 add pins to nets错误_《英雄联盟手游》错误代码问题大全 LOL的错误代码都是什么意思...
  9. 与指定数字相同的数的个数(信息学奥赛一本通-T1102)
  10. WinForm控件开发总结(五)-----为控件的复杂属性提供类型转换器
  11. 用JS写二级导航(下拉菜单)
  12. 使用selenium 驱动最新火狐浏览器出错:ConnectionAbortedError: [WinError 10053] 你的主机中的软件中止了一个已建立的连接。...
  13. Unity容器中AOP应用示例程序
  14. 500G 史上最全的JAVA全套教学视频网盘分享
  15. 数据中心软件漏洞测试,数据中心威胁、漏洞和风险评估
  16. java代码复数包括虚部和实部,C++ complex复数类用法详解
  17. 运维审计是什么意思?有什么作用?用什么软件好?
  18. ASP.NET Web程序设计 第四章 系统对象
  19. nyoj-975-关于521
  20. Auditing SQL Server SQL Statements

热门文章

  1. java 运行时类型_Java基础之RTTI 运行时类型识别
  2. 监控mysql主从复制监控_shell脚本监控mysql主从同步状态
  3. 函数-函数进阶-装饰器流程分析
  4. 国内初创企业选择云计算服务器价格对比
  5. [IoC容器Unity]第三回:依赖注入
  6. Spring 读取配置文件(二)
  7. 《CLR via C#》之线程处理——线程基础
  8. 省赛热身赛之Median
  9. 发表和编辑Post的一个Bug
  10. iOS开发 蓝牙技术4.0详解