chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

五個(gè)監(jiān)控云賬號(hào)劫持的檢測方法

如意 ? 來源:51cto ? 作者:51cto ? 2020-07-02 10:48 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

眾所周知,發(fā)生在系統(tǒng)內(nèi)部的賬號(hào)劫持,一直以來,都備受安全管理員與系統(tǒng)管理員的關(guān)注。如今,隨著云服務(wù)的廣泛使用,發(fā)生在云端應(yīng)用程序中的云賬號(hào)劫持現(xiàn)象,也同樣引起了各種類型與規(guī)模組織的重視和警惕。

由于云服務(wù)脫離了人們傳統(tǒng)意義上的本地管理邊界,因此信息安全團(tuán)隊(duì)很難對其進(jìn)行實(shí)時(shí)檢測與防御,這也是黑客屢屢容易得手云賬號(hào)劫持的原因之一。他們可以輕松地通過賬號(hào)劫持,快速地訪問到更多的賬號(hào)和業(yè)務(wù)數(shù)據(jù)。可見,賬號(hào)劫持對于企業(yè)信息系統(tǒng)的危害性是不言而喻的。

不過,對于許多快速采用了云端業(yè)務(wù)的組織來說,他們不但在碰到安全事件時(shí)反應(yīng)速度不夠敏捷,而且對于云計(jì)算安全性的相關(guān)概念存在著一定程度的誤解。首先,網(wǎng)絡(luò)管理員會(huì)習(xí)慣性地誤以為他們現(xiàn)有的、基于網(wǎng)絡(luò)的安全基礎(chǔ)架構(gòu)足以保護(hù)新增的云端應(yīng)用。其次,他們也會(huì)傾向性地認(rèn)為,云服務(wù)提供商理應(yīng)該負(fù)責(zé)保護(hù)云端應(yīng)用、及其客戶數(shù)據(jù)。

什么是云賬號(hào)劫持?

云賬號(hào)劫持的基本原理,與前文提的發(fā)生在系統(tǒng)內(nèi)部的賬號(hào)劫持相同。黑客通過獲得對于某個(gè)賬號(hào)的訪問權(quán),進(jìn)而根據(jù)自己的目的,利用該賬號(hào)去訪問其他更多的賬號(hào)、以及業(yè)務(wù)信息。

顯然,監(jiān)控并了解云端應(yīng)用的各種異常行為,是防止與發(fā)現(xiàn)賬號(hào)劫持的首要步驟。為此,我們將詳細(xì)討論如下五項(xiàng)監(jiān)控要點(diǎn),以檢測出對于云端賬號(hào)的劫持(哪怕只是些嘗試),并及時(shí)采取適當(dāng)?shù)难a(bǔ)救措施。

1. 登錄位置

通過登錄位置(https://dzone.com/articles/sso-login-key-benefits-and-implementation)來檢測可能存在的云賬號(hào)劫持,是一種非常簡單易行,且效果明顯的方法。借助針對登錄位置的分析,您可以查看到是否存在著一些已被列入已知黑名單的危險(xiǎn)IP源的登錄嘗試。據(jù)此,您可以通過調(diào)整云端安全策略的設(shè)置,來禁止此類地址所發(fā)起的登錄、以及其他嘗試性的活動(dòng)。

例如:學(xué)生與員工們對于某國內(nèi)大學(xué)官網(wǎng)的訪問與登錄,都應(yīng)當(dāng)源自在境內(nèi)。如果您監(jiān)控到突然有源于美國的IP地址,使用某個(gè)賬號(hào)進(jìn)行大量的登錄嘗試,那么很可能該賬號(hào)已經(jīng)遭到了劫持,并正在發(fā)起攻擊。

當(dāng)然,有時(shí)候也會(huì)存在著一個(gè)學(xué)生團(tuán)體正好在國外游學(xué),他們需要遠(yuǎn)程登錄進(jìn)來的情況。因此,我們需要制定好細(xì)粒度的策略,只允許特定的用戶群體從境外訪問到學(xué)校的云服務(wù)環(huán)境中,并能夠在登錄時(shí)及時(shí)通知安全與運(yùn)維人員相關(guān)的信息。在此,我推薦的實(shí)踐方式是:本著謹(jǐn)慎的態(tài)度,默認(rèn)阻止此類位置的登錄,直至合法用戶提出合理的請求,方可逐個(gè)“解鎖”開啟。

2. 屢次嘗試登錄失敗

根據(jù)Signal Sciences的一項(xiàng)研究表明,任何外部應(yīng)用程序在上線之后,都可能會(huì)出現(xiàn)大約30%的登錄失敗率,其中不乏有用戶忘記了自己的密碼,或是鍵盤輸入錯(cuò)誤,以及應(yīng)用服務(wù)器本身的出錯(cuò)可能。但是,如果在較短的時(shí)間內(nèi),大量出現(xiàn)失敗的登錄嘗試,則表明云賬號(hào)正在受到異常攻擊。黑客很可能正在使用爆破或撞庫的方式,來嘗試所有最常見的密碼、以及已知的密碼變體,以獲得針對目標(biāo)應(yīng)用的授權(quán)訪問。

同樣,我們可以通過設(shè)置相應(yīng)的策略,來限制某個(gè)賬號(hào)在被鎖定之前,所允許的嘗試登錄失敗次數(shù)。通常,管理員會(huì)設(shè)置該限制為三到五次。當(dāng)觸及該閥值之后,用戶需要主動(dòng)聯(lián)系負(fù)責(zé)該應(yīng)用的管理員,以解鎖自己的賬號(hào),或重置登錄密碼。與此同時(shí),我們可以通過設(shè)置警報(bào)的方式,以便在出現(xiàn)多次嘗試登錄失敗時(shí),應(yīng)用程序能夠及時(shí)地發(fā)送通知給相應(yīng)的安全與運(yùn)維管理員。據(jù)此,管理員則能夠通過采取主動(dòng)的措施,來驗(yàn)證此類嘗試的合法性。

3. 橫向網(wǎng)絡(luò)釣魚(Lateral Phishing)郵件

前面介紹的兩種方法主要檢測是否有人正在嘗試劫持賬號(hào)。下面我們討論的方法則是關(guān)注如何發(fā)現(xiàn)已經(jīng)得手的云賬號(hào)劫持攻擊。

通常,那些橫向網(wǎng)絡(luò)釣魚郵件都源自某個(gè)已被劫持的賬號(hào)。由于此類電子郵件是從內(nèi)部合法賬號(hào)所發(fā)出,因此我們使用傳統(tǒng)的網(wǎng)絡(luò)釣魚過濾程序,很難檢測到橫向網(wǎng)絡(luò)釣魚的行為。而且由于具有合法性與隱蔽性,因此它在繞過大多數(shù)安全防護(hù)機(jī)制的同事,還會(huì)蔓延到應(yīng)用內(nèi)部的其他賬號(hào)上。

最近有研究發(fā)現(xiàn):在過去的七個(gè)月時(shí)間里,有七分之一的受訪組織至少遭受過一次橫向網(wǎng)絡(luò)釣魚攻擊。其中有154個(gè)被劫持的賬號(hào),曾經(jīng)向100,000多名指定接收者發(fā)送過橫向網(wǎng)絡(luò)釣魚郵件。該報(bào)告還指出:在這些接收者中,大約40%是同組織的同事,而其余的是各種私人、客戶、合作伙伴、以及供應(yīng)商類型的賬號(hào)。

通常,我們會(huì)采用傳統(tǒng)的郵件傳輸代理(MTA,mail transfer agents)和網(wǎng)絡(luò)釣魚過濾程序,防范來自組織外部的釣魚攻擊。但是,由于被劫持的賬號(hào)發(fā)生在內(nèi)網(wǎng),因此這些安全工具缺乏從內(nèi)部檢測到釣魚攻擊的能力。而新興的云安全解決方案,則能夠?qū)崿F(xiàn)掃描入向與出向的郵件、郵件中包含的附件、以及共享盤上的釣魚鏈接和惡意軟件等。

4. 惡意的OAuth連接

如今,通過OAuth將SaaS應(yīng)用程序連接到云端環(huán)境之中,已經(jīng)變得稀松平常。但是,您可能無法簡單地分辨出那些惡意的OAuth連接,它們會(huì)直接導(dǎo)致云端應(yīng)用的賬號(hào)被劫持。

那么此類連接是如何產(chǎn)生的呢?黑客通常會(huì)創(chuàng)建一個(gè)需要對用戶的Gmail或Outlook 365賬號(hào)具有讀取、寫入和獲取權(quán)限的應(yīng)用程序。該應(yīng)用通過合法的OAuth連接,被授予了相應(yīng)的權(quán)限。黑客們據(jù)此可以直接通過用戶的賬號(hào),發(fā)送帶有網(wǎng)絡(luò)釣魚鏈接的電子郵件,而無需真正登錄到他們所劫持賬號(hào)上。而且更狡猾的是,此類電子郵件完全不會(huì)被企業(yè)內(nèi)既有的傳統(tǒng)網(wǎng)絡(luò)釣魚過濾程序和MTA所檢測到。

因此,如果您在云端環(huán)境中檢測到了某個(gè)危險(xiǎn)或惡意的OAuth連接,那么第一步就是要直接阻斷該連接。接著,您應(yīng)該聯(lián)系該連接賬號(hào)的持有人,詢問其是否允許了不明的應(yīng)用程序。在建議用戶立即重置其賬號(hào)登錄密碼的同時(shí),您還應(yīng)該協(xié)助審查是否有文件或其他關(guān)聯(lián)賬號(hào)遭到了破壞。

5. 異常的文件共享和下載

眾所周知,賬號(hào)劫持只是途徑,并非目的。攻擊者真正想要的是諸如:用戶社會(huì)安全號(hào)碼、姓名、地址、電話號(hào)碼、健康信息、財(cái)務(wù)信息、以及知識(shí)產(chǎn)權(quán)內(nèi)容等敏感且專有的數(shù)據(jù)。因此,如果您的云安全平臺(tái)檢測到某個(gè)賬號(hào)正在(或嘗試著)向本組織以外的某個(gè)目標(biāo)共享敏感信息、或者提供下載的話,那么該賬號(hào)顯然已被劫持了。您需要立即關(guān)停該賬號(hào),強(qiáng)制重設(shè)密碼,審查現(xiàn)有應(yīng)用環(huán)境中的其余部分,并確認(rèn)其他賬號(hào)是否也受到了此類攻擊。

綜上所述,如果您的組織正在通過云端應(yīng)用來提供或使用電子郵件、文件共享、以及存儲(chǔ)等服務(wù)的話,請通過針對云服務(wù)設(shè)計(jì)的安全平臺(tái),來監(jiān)控、檢測和自動(dòng)化與賬號(hào)劫持相關(guān)的攻擊行為,以提高現(xiàn)有云端數(shù)據(jù)和業(yè)務(wù)的安全態(tài)勢。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 監(jiān)控
    +關(guān)注

    關(guān)注

    6

    文章

    2382

    瀏覽量

    59433
  • 檢測
    +關(guān)注

    關(guān)注

    5

    文章

    4861

    瀏覽量

    94156
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3489

    瀏覽量

    63423
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    芯盾時(shí)代為湖南銀行建立特權(quán)賬號(hào)全生命周期管理體系

    芯盾時(shí)代中標(biāo)湖南銀行!芯盾時(shí)代基于零信任安全理念,通過密碼集中管控、動(dòng)態(tài)權(quán)限調(diào)整及自動(dòng)化運(yùn)維流程,為客戶建立特權(quán)賬號(hào)全生命周期管理體系,實(shí)現(xiàn)全局特權(quán)賬號(hào)的統(tǒng)一管理,打破特權(quán)賬號(hào)管理系統(tǒng)與員工身份
    的頭像 發(fā)表于 01-22 11:14 ?554次閱讀

    使用博圖(TIA Portal)監(jiān)控PROFINET從站通訊狀態(tài)的兩個(gè)方法

    如何使用博圖監(jiān)控Profinet從站通訊狀態(tài),這里有兩個(gè)方法供你選擇。 方法一 | 使用DeviceStates指令 創(chuàng)建全局?jǐn)?shù)據(jù)塊 在博圖項(xiàng)目中,創(chuàng)建一
    的頭像 發(fā)表于 01-17 11:21 ?1242次閱讀
    使用博圖(TIA Portal)<b class='flag-5'>監(jiān)控</b>PROFINET從站通訊狀態(tài)的兩<b class='flag-5'>個(gè)</b><b class='flag-5'>方法</b>

    【上海晶珩睿莓1開發(fā)板試用體驗(yàn)】GPIO事件監(jiān)控&amp;USB asound聲卡設(shè)備錄入聲音并通過平臺(tái)識(shí)別

    ,而且檢測沿變也分只檢測上升沿,只檢測下降沿,或者兩個(gè)檢測,我這里就使用兩個(gè)
    發(fā)表于 09-09 18:28

    電腦監(jiān)控軟件有哪些方法?3款超簡單的電腦監(jiān)控方法,實(shí)時(shí)監(jiān)控電腦

    在數(shù)字化快速發(fā)展的時(shí)代,電腦成為人們工作、學(xué)習(xí)和生活中不可或缺的工具。隨之而來,電腦監(jiān)控對于不同群體有著重要意義。企業(yè)管理者需要了解員工電腦使用情況,這就促使我們?nèi)ヌ剿饔行У碾娔X監(jiān)控方法,其中信企衛(wèi)
    的頭像 發(fā)表于 08-24 16:33 ?720次閱讀
    電腦<b class='flag-5'>監(jiān)控</b>軟件有哪些<b class='flag-5'>方法</b>?3款超簡單的電腦<b class='flag-5'>監(jiān)控</b><b class='flag-5'>方法</b>,實(shí)時(shí)<b class='flag-5'>監(jiān)控</b>電腦

    芯盾時(shí)代如何破解特權(quán)賬號(hào)管理難題

    特權(quán)賬號(hào),是指數(shù)據(jù)中心內(nèi)部,分布在主機(jī)、網(wǎng)絡(luò)設(shè)備、數(shù)據(jù)庫等資產(chǎn)上具有較高訪問權(quán)限的賬號(hào),衍生到一切資產(chǎn)上具有可訪問權(quán)限的賬號(hào)。按照Gartner的分類,特權(quán)賬號(hào)分為人員特權(quán)
    的頭像 發(fā)表于 08-20 10:37 ?1045次閱讀

    EM儲(chǔ)能網(wǎng)關(guān) ZWS智慧儲(chǔ)能應(yīng)用(19) — 主子賬號(hào)的電站管理

    在儲(chǔ)能系統(tǒng)中,對于電站權(quán)限的管控是非常重要的一個(gè)功能,針對如何更好地處理主子賬號(hào)間,電站的權(quán)限關(guān)系這個(gè)問題,ZWS儲(chǔ)能平臺(tái)引入了新的權(quán)限維度和授權(quán)方式進(jìn)行管理。資源授權(quán)隨著全球能源結(jié)構(gòu)轉(zhuǎn)型,儲(chǔ)能
    的頭像 發(fā)表于 08-01 11:39 ?628次閱讀
    EM儲(chǔ)能網(wǎng)關(guān) ZWS智慧儲(chǔ)能<b class='flag-5'>云</b>應(yīng)用(19) — 主子<b class='flag-5'>賬號(hào)</b>的電站管理

    HarmonyOS5服務(wù)技術(shù)分享--函數(shù)預(yù)加載文章整理

    “預(yù)加載”或“函數(shù)”即可)。 ??二、創(chuàng)建端一體化工程:5分鐘搭好架子?? 咱們以HarmonyOS應(yīng)用為例(元服務(wù)流程類似),快速搭建一個(gè)一體化工程: ??新建工程??: 打
    發(fā)表于 05-22 20:33

    HarmonyOS5服務(wù)技術(shù)分享--Serverless抽獎(jiǎng)模板部署

    活動(dòng)。不用寫復(fù)雜代碼,跟著步驟走就能搞定,文末還有部署避坑指南哦~ 一、前期準(zhǔn)備 1?? ??注冊賬號(hào)+創(chuàng)建項(xiàng)目?? 先到華為開發(fā)者平臺(tái)注冊賬號(hào) 創(chuàng)建新項(xiàng)目時(shí)記得勾選\"開發(fā)
    發(fā)表于 05-22 20:25

    HarmonyOS5服務(wù)技術(shù)分享--ArkTS開發(fā)函數(shù)

    用的函數(shù)項(xiàng)目 確保本地Node.js環(huán)境版本正確(建議用nvm管理版本) ? 步調(diào)試大法: 【第一步】環(huán)境配置 在項(xiàng)目根目錄創(chuàng)建.agclirc文件,填上你的開發(fā)者賬號(hào)信息: { \"
    發(fā)表于 05-22 17:29

    HarmonyOS5服務(wù)技術(shù)分享--退出登錄文檔問題

    戶想切換賬號(hào)或者徹底離開時(shí),咱們可不能簡單粗暴地直接關(guān)閉應(yīng)用。試試這個(gè)超好用的signOut()方法: import { auth } from \'@kit/accountIdKit
    發(fā)表于 05-22 17:01

    HarmonyOS5服務(wù)技術(shù)分享--賬號(hào)關(guān)聯(lián)開發(fā)指南

    數(shù)據(jù)——這時(shí)候賬號(hào)關(guān)聯(lián)就派上用場了!通過關(guān)聯(lián)多個(gè)身份驗(yàn)證方式,用戶可以用任意一種方式登錄,而系統(tǒng)會(huì)識(shí)別為同一個(gè)賬號(hào),數(shù)據(jù)無縫同步。同時(shí),開發(fā)者也能通過統(tǒng)一的用戶ID管理用戶行為,提升運(yùn)營效率
    發(fā)表于 05-22 16:53

    HarmonyOS5服務(wù)技術(shù)分享--匿名登錄功能指南

    , error.message) // 顯示友好錯(cuò)誤提示 }) } 第步:賬號(hào)升級(jí)策略 // 當(dāng)游客想轉(zhuǎn)正式用戶時(shí)(示例為Kotlin) fun upgradeAccount(email
    發(fā)表于 05-22 16:41

    HarmonyOS5服務(wù)技術(shù)分享--自有賬號(hào)對接AGC認(rèn)證

    agconnect-services.json文件到項(xiàng)目資源目錄 ? ??三、開發(fā)步驟(代碼示例+詳解)?? ??步驟1:生成自有賬號(hào)的JWT令牌?? 當(dāng)用戶在你的服務(wù)器登錄后,需生成一個(gè)??JWT(JSON Web Token)??并傳遞
    發(fā)表于 05-22 16:32

    HarmonyOS5服務(wù)技術(shù)分享--賬號(hào)登錄文章整理

    嘿,各位開發(fā)者朋友!今天咱們來聊一聊鴻蒙生態(tài)中備受關(guān)注的ArkTS(API 12),尤其是如何用它快速實(shí)現(xiàn)華為賬號(hào)登錄功能。不管你是剛接觸HarmonyOS的新手,還是想升級(jí)現(xiàn)有項(xiàng)目的技術(shù)咖
    發(fā)表于 05-22 16:16

    EM儲(chǔ)能網(wǎng)關(guān)、ZWS智慧儲(chǔ)能應(yīng)用(12) — 賬號(hào)和權(quán)限管理

    儲(chǔ)能系統(tǒng)涉及設(shè)備運(yùn)維方、能源業(yè)主、服務(wù)商等多方參與,若采用單一管理員賬號(hào)共享模式,容易導(dǎo)致操作無法追溯、越權(quán)訪問等。ZWS智慧儲(chǔ)能構(gòu)建了API-菜單-資源三分離模式的權(quán)限管控,實(shí)現(xiàn)用戶精細(xì)化權(quán)限
    的頭像 發(fā)表于 04-30 18:24 ?570次閱讀
    EM儲(chǔ)能網(wǎng)關(guān)、ZWS智慧儲(chǔ)能<b class='flag-5'>云</b>應(yīng)用(12) — <b class='flag-5'>賬號(hào)</b>和權(quán)限管理