chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Splasthop 安全遠程訪問幫助企業(yè)對抗 Cobalt Strike 載荷網(wǎng)絡(luò)攻擊

Splashtop 遠程控制 ? 2024-09-05 08:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一、背景

根據(jù) FreeBuf(標題為:潛藏系統(tǒng)2個月未被發(fā)現(xiàn),新型網(wǎng)絡(luò)攻擊瞄準中國高價值目標)和 The Hacker News(標題為:New Cyberattack Targets Chinese-Speaking Businesses with Cobalt Strike Payloads)的報道,近期,針對中文企業(yè)的新一輪網(wǎng)絡(luò)攻擊活動引起了廣泛關(guān)注。攻擊者使用了Cobalt Strike 載荷,針對特定目標進行了精確打擊。Securonix 研究人員 Den Iuzvyk 和 Tim Peck 在報告中指出,攻擊者設(shè)法在系統(tǒng)內(nèi)橫向移動,建立持久性,并在兩個多月的時間里未被發(fā)現(xiàn)。

攻擊開始于惡意的 ZIP 文件,當這些文件被解壓縮時,會激活感染鏈,導(dǎo)致在被攻擊的系統(tǒng)上部署后開發(fā)工具包。攻擊者通過發(fā)送精心設(shè)計的釣魚郵件,誘導(dǎo)受害者下載并執(zhí)行惡意文件,從而啟動感染鏈。研究人員強調(diào),鑒于誘餌文件中使用的語言,與中國相關(guān)的商業(yè)或政府部門很可能是其特定的目標。尤其是那些雇傭了遵守“遠程控制軟件規(guī)定”的人員的公司,通常被認為具有較高的商業(yè)價值和數(shù)據(jù)價值,吸引了攻擊者的注意。

二、防止 Cobalt Strike 載荷攻擊的一般措施

為了有效防止 Cobalt Strike 載荷攻擊,需要企業(yè)采取更加全面的安全措施:

1、端點檢測與響應(yīng) (EDR):部署高級的端點安全解決方案,這些工具能夠檢測和阻止 Cobalt Strike 載荷的執(zhí)行和活動。

2、網(wǎng)絡(luò)流量監(jiān)控:利用網(wǎng)絡(luò)監(jiān)控工具檢測可疑的網(wǎng)絡(luò)行為,尤其是與 Cobalt Strike 的命令與控制 (C2) 通信相關(guān)的流量。

3、訪問控制和最小權(quán)限:嚴格控制遠程訪問權(quán)限,確保只有必要的用戶和設(shè)備能夠訪問關(guān)鍵系統(tǒng)。

4、定期安全更新:保持操作系統(tǒng)、應(yīng)用程序和遠程訪問工具的及時更新,以修補已知的漏洞。

5、用戶培訓(xùn):定期進行安全意識培訓(xùn),教育用戶如何識別釣魚攻擊和其他社工攻擊,防止初始感染。

6、多層防御:結(jié)合使用防火墻、入侵檢測和防御系統(tǒng) (IDS/IPS) 等其他安全工具,形成多層次的防御機制。

三、使用 Splashtop 防止 Cobalt Strike 載荷攻擊的一些實踐建議

使用 Splashtop 安全遠程訪問能夠在一定程度上防止 Cobalt Strike 載荷攻擊并縮小攻擊所帶來的影響,下面是一些具體的原理說明及實踐建議。

1、網(wǎng)絡(luò)分段及關(guān)鍵業(yè)務(wù)隔離

從 Cobalt Strike 攻擊的原理來說,它首先感染一些易感染的機器,譬如那些需要經(jīng)常移動辦公、需要經(jīng)常處理文件拷貝、郵件等等。然后,通過橫向移動,進一步感染網(wǎng)絡(luò)內(nèi)其他節(jié)點,并獲取企業(yè)敏感數(shù)據(jù)或者發(fā)起其他攻擊。

針對這個行為,我們可以對這些易感染的機器和企業(yè)關(guān)鍵業(yè)務(wù)相關(guān)機器進行網(wǎng)絡(luò)隔離,在企業(yè)關(guān)鍵業(yè)務(wù)機器網(wǎng)絡(luò)設(shè)置嚴格的防火墻規(guī)則、入侵檢測和防御系統(tǒng)(IDS/IPS),并使用 Splashtop 安全遠程訪問產(chǎn)品從這些易感染的機器訪問關(guān)鍵業(yè)務(wù)機器及服務(wù)。

因為 Splashtop 安全遠程桌面是基于流媒體的私有遠程桌面協(xié)議,它本身不會突破網(wǎng)絡(luò)區(qū)隔,因此,能夠有效防止攻擊的橫向移動,縮小攻擊面。

2、身份及設(shè)備驗證

Splashtop 安全遠程訪問提供了多種身份及設(shè)備驗證機制,能夠有效地控制訪問的設(shè)備的可信度:

AD、SSO 等賬號集成選項

設(shè)備驗證

多因素驗證

3、嚴格的訪問權(quán)限控制

Splashtop 安全遠程訪問提供了精細化權(quán)限管理功能,幫助企業(yè)實現(xiàn)最小化授權(quán):

用戶訪問設(shè)備授權(quán):用戶僅能訪問被授權(quán)的機器。

功能精細化控制:對訪問中的功能進行控制,譬如文件傳輸?shù)取?/p>

4、端到端數(shù)據(jù)加密

Splashtop 安全遠程訪問的數(shù)據(jù)傳輸都采用了 AES256 安全傳輸,防止中間人嗅探及攻擊。

四、關(guān)于 Splashtop 安全遠程桌面

Splashtop 安全遠程訪問產(chǎn)品是企業(yè)級遠程桌面產(chǎn)品,它具有高性能、高安全、多功能的特點,廣受世界500強企業(yè)的信賴,適用于遠程辦公、遠程技術(shù)支持等多種場景,被廣泛應(yīng)用于金融、制造、娛樂與多媒體、IT服務(wù)、教育、政府等領(lǐng)域。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3487

    瀏覽量

    63366
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24616
  • Splashtop
    +關(guān)注

    關(guān)注

    0

    文章

    97

    瀏覽量

    6480
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    什么是 SASE?| 安全訪問服務(wù)邊緣

    安全訪問服務(wù)邊緣(SASE)是一種整合網(wǎng)絡(luò)連接與網(wǎng)絡(luò)安全功能于一個平臺的架構(gòu)。這種架構(gòu)與傳統(tǒng)的企業(yè)網(wǎng)絡(luò)相比,具有顯著的差異。SASE架構(gòu)將
    的頭像 發(fā)表于 02-02 18:28 ?322次閱讀

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應(yīng)對 DDoS 等復(fù)雜威脅?

    深刻演變。 在這一背景下,企業(yè)和 AI 平臺都會不斷追問一個問題: 面對不斷升級的攻擊形態(tài),哪些云安全解決方案,才能真正防范 DDoS 以及其他復(fù)雜的網(wǎng)絡(luò)
    的頭像 發(fā)表于 12-17 09:53 ?392次閱讀

    芯盾時代零信任安全網(wǎng)關(guān)助力企業(yè)破解訪問控制難題

    數(shù)據(jù)分類分級,是企業(yè)數(shù)據(jù)安全體系建設(shè)的基石。通過梳理全量數(shù)據(jù),給不同數(shù)據(jù)“貼標簽”,企業(yè)能夠明確數(shù)據(jù)的保護優(yōu)先級,從而為不同的數(shù)據(jù)匹配相應(yīng)的訪問控制措施。
    的頭像 發(fā)表于 11-26 09:31 ?590次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    網(wǎng)絡(luò)威脅,建議金融、能源、政務(wù)及其他各行業(yè)單位/企業(yè)應(yīng)將攻擊逃逸測試作為安全設(shè)備上線前的強制性驗收環(huán)節(jié),并建立常態(tài)化的定期測試機制,尤其對核心業(yè)務(wù)系統(tǒng)需通過周期性測試持續(xù)驗證防護有效
    發(fā)表于 11-17 16:17

    10大終端防護實踐,筑牢企業(yè)遠程辦公安全防線

    隨著遠程與混合辦公模式的普及,企業(yè)終端設(shè)備數(shù)量激增,安全防護范圍也從辦公室網(wǎng)絡(luò)延伸至每個遠程接入點。終端
    的頭像 發(fā)表于 10-30 17:01 ?1021次閱讀
    10大終端防護實踐,筑牢<b class='flag-5'>企業(yè)</b><b class='flag-5'>遠程</b>辦公<b class='flag-5'>安全</b>防線

    企業(yè)安全訪問網(wǎng)關(guān):ZeroNews反向代理

    花半天時間配置VPN賬號?!?這些場景您是否遇到過? 傳統(tǒng)的VPN(虛擬專用網(wǎng))在為企業(yè)提供遠程接入能力的同時,其 “全有或全無” 的粗放式網(wǎng)絡(luò)接入模式,已成為企業(yè)
    的頭像 發(fā)表于 10-14 10:50 ?307次閱讀
    <b class='flag-5'>企業(yè)</b><b class='flag-5'>安全</b><b class='flag-5'>訪問</b>網(wǎng)關(guān):ZeroNews反向代理

    傳統(tǒng) VPN 已過時?Splashtop 如何重塑安全遠程連接

    隨著遠程辦公和跨地域協(xié)作日益普及,企業(yè)安全、高效遠程訪問解決方案的需求持續(xù)攀升。傳統(tǒng)VPN技術(shù)雖然在歷史上承擔了重要角色,但其在設(shè)計理念、
    的頭像 發(fā)表于 10-13 17:19 ?1239次閱讀
    傳統(tǒng) VPN 已過時?Splashtop 如何重塑<b class='flag-5'>安全</b><b class='flag-5'>遠程</b>連接

    遠程訪問NAS不折騰,輕松獲取固定訪問地址!

    對于自建NAS(如FreeNAS、TrueNAS、Unraid)或品牌NAS(群暉、鐵威馬、威聯(lián)通、華蕓、綠聯(lián)、極空間等)用戶而言,外出時如何快速、安全遠程訪問存儲數(shù)據(jù),一直是大家的核心需求
    的頭像 發(fā)表于 09-02 19:20 ?813次閱讀
    <b class='flag-5'>遠程</b><b class='flag-5'>訪問</b>NAS不折騰,輕松獲取固定<b class='flag-5'>訪問</b>地址!

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應(yīng)用的推進速度遠快于其安全治理體系的建設(shè)。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機構(gòu)在調(diào)研樣本中占
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報告:13%的<b class='flag-5'>企業(yè)</b>曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全</b>漏洞 絕大多數(shù)缺乏完善的<b class='flag-5'>訪問</b>控制管理

    ZeroNews內(nèi)網(wǎng)穿透安全策略深度解析:構(gòu)建企業(yè)安全連接體系

    通過ZeroNews(零訊)的安全策略,企業(yè)可在無公網(wǎng)IP環(huán)境下,構(gòu)建兼顧便捷性與安全性的遠程訪問體系,為數(shù)字化轉(zhuǎn)型提供堅實保障。
    的頭像 發(fā)表于 08-04 11:45 ?789次閱讀
    ZeroNews內(nèi)網(wǎng)穿透<b class='flag-5'>安全</b>策略深度解析:構(gòu)建<b class='flag-5'>企業(yè)</b>級<b class='flag-5'>安全</b>連接體系

    芯盾時代零信任安全網(wǎng)關(guān)的應(yīng)用場景

    近年來,越來越多的企業(yè)選擇用零信任替換VPN,構(gòu)建新型遠程訪問系統(tǒng),保證遠程辦公、遠程運維的安全
    的頭像 發(fā)表于 07-25 17:40 ?1160次閱讀

    芯盾時代中標全球家居品牌企業(yè)

    芯盾時代中標全球家居品牌企業(yè)!芯盾時代運用零信任網(wǎng)絡(luò)訪問等技術(shù),基于客戶現(xiàn)有賬號體系,對用戶、設(shè)備、應(yīng)用的身份進行標識和校驗,構(gòu)建動態(tài)的、隨身的、微粒化的安全邊界,
    的頭像 發(fā)表于 07-17 10:05 ?1049次閱讀

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC
    的頭像 發(fā)表于 06-12 17:33 ?958次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊
    的頭像 發(fā)表于 05-16 17:35 ?881次閱讀
    官方實錘,微軟<b class='flag-5'>遠程</b>桌面爆高危漏洞,<b class='flag-5'>企業(yè)</b>數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    戴爾科技如何助力企業(yè)網(wǎng)絡(luò)安全

    數(shù)據(jù)安全如同懸在企業(yè)頭頂?shù)摹斑_摩克利斯之劍”,隨著新技術(shù)的飛速發(fā)展,企業(yè)運營愈發(fā)依賴網(wǎng)絡(luò)與數(shù)據(jù),然而這也為網(wǎng)絡(luò)威脅和
    的頭像 發(fā)表于 03-10 15:51 ?831次閱讀