很好听听ManageEngine的首席技术推广人员Derek Melber在访问世界各地的公司时所看到的情况。我们被破坏了。我们看到安全无处不在。我们都需要考虑安全的基本原理。
多年来的安全指导继续分享相同的最佳实践,每次违规所损失的金额以及受损的记录数量。然而,随着问题的继续增长,指导毫无价值。
Microsoft将PowerShell嵌入到每个端点,而黑客则可以使用Mimikatz进行攻击。互联网帮助黑客在攻击中使用PowerShell。所有攻击都以端点开始和结束; 因此,您需要保护所有端点。
现在有一整套PowerShell“黑客”工具:PowerSploit,Invoke-Mimikatz,PowerView和PowerUp。RSA 2016有一个关于Weaponizing PowerShell的演示文稿。它是免费的,非常容易。Microsoft在Windows 10和PowerShell V5中推出了脚本安全和保护方面的进步。然后,Windows漏洞被利用来提供PowerShell后门(2019年4月15日)。您还需要保护PowerShell。
云只不过是您的本地环境的扩展。在2018年8月,微软阻止了对.NET的12.9亿次身份验证。
我们的安全努力是否结出硕果?
美国的网络安全支出从2010年的274亿美元增加到2018年的660亿美元 - 增长了241%。虽然违规行为从2010年的662起增加到2017年的1,579起 - 增长了239%。虽然暴露的记录数量从2010年的1620万增加到2018年的446.52万 - 增长了2,756%。看来黑客的努力比我们的安全努力带来了更多的成果。
公司被黑客攻击的7个常见原因
Derek分享了公司被黑客入侵的七个原因:1)在部署之前未能检查代码; 2)暴露源代码; 3)未能更改默认密码; 4)修补不良的做法; 5)人为错误; 6)不良的渗出控制; 7)没有认识到渗透 - Marriot花了四年时间才意识到他们被破坏了并且他们并不孤单。
黑客总是采取阻力最小的道路。如果您等待一天安装补丁,请相信黑客会寻找这个机会。
原因
消费者和员工是相同的,免费的王牌安全和免费下载可能不安全。然后,用户与其他人共享病毒。75%至80%的顶级免费应用程序遭到破坏,而97%的高收入应用程序遭到破坏。由于采用了Office 365,70%的攻击现在针对办公室漏洞。
我们如何解决这个问题?
安全密码。不要依赖弱而陈旧的Microsoft密码策略选项。尽可能转向多重身份验证(MFA)。安全的特权访问。记录和保护特权组。维护特权组成员列表。安全端点。减少工作站和服务器上用户的权限。在出现异常情况时收到通知。发生更改时,请收到通知。跟踪内部人员攻击。使用用户行为分析。从头开始保护环境。
我们在我们的基金会遭到攻击,我们需要回过头来确定并执行基础安全最佳实践。
领取专属 10元无门槛券
私享最新 技术干货