扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
近日,Imperva发布了四月份的黑客情报行动报告《并不“高级”的高级持续性威胁(APT)》。报告深刻地指出,所谓的高级持续性威胁(APT)只需通过基本的技术就可以实现。这份报告展述了针对微软NTLM协议的漏洞,攻击者只需具有Windows 协议的基本知识、了解一点人性弱点,加上现成的软件,就能通过简单步骤获得“受保护数据”的访问权限。
Imperva亚太及日本区副总裁Stree Naidu先生表示:“正如我们的研究团队在《黑客情报行动报告》中揭示的一样,一些高级持续性威胁(APT)相对容易操作。对于如何看待和防范APT, 我们需要有一个根本性的观念转变。这些类型的攻击很难预防,而同时我们的报告显示它们相对容易操作。为了减轻损害,企业安全人员需要懂得一旦入侵者已经获得访问权限,如何去保护关键数据资产。”
此份研究报告主要分析攻击者利用权限提升漏洞获取信息的过程,解析了他们如何无需通过零日漏洞和复杂的攻击方式,也能达到目标。报告指出,微软 的一个标准授权协议Windows NTLM协议尽管被公认较为薄弱,仍然在企业环境中被广泛使用,使得攻击者利用常识性漏洞有机可乘。报告随即展现了攻击者如何通过攻击这些漏洞,逐步扩大 入侵,最终获取目标企业的关键数据资产。报告最后为企业如何做好安全防护,以保护敏感数据不受此类攻击影响提供详尽的解决方案。
报告的主要发现如下:
· 造成数据泄露的高级持续性攻击(APT)是通过基础的技术手段和相对简单的方式来实现的;
· 内置的Windows功能,结合貌似无害的文件共享以及SharePoint站点,就可以为攻击者提供访问企业关键数据的接口;
· 除了制订量身定制的授权机制外,企业还应该把重点放在监测授权过程本身,以及数据访问的模式上,以缓减企业安全风险。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者