中间人攻击防范

中间人攻击,Man-in-the-middle attack,是指未授权的攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在与对方直接对话,但事实上整个会话都被攻击者窃听、篡改甚至完全控制。

要知道我们使用的WIFI无线网络可能是犯罪分子开启的虚假WIFI热点,即使不是,黑客也很容易发起中间人攻击,诱导我们到事先构建好的钓鱼网站。

防范中间人攻击,请注意:

  • 不要连接到开放式的无线热点。
  • 在访问敏感内容或登录在线交易时确保启用了可靠的VPN加密网络通讯。
  • 当心存疑虑的时候,立即停下来并且寻找可信的替代途径进行安全确认。
  • 怀疑计算设备受到黑客攻击或感染恶意代码时,马上联系信息安全专业团队人员寻求帮助。

更多关于中间人攻击的探讨

网络犯罪形式繁多,其中就包括最古老、最危险的是中间人攻击。即使加密和身份验证科技都已经非常成熟的今天,中间人攻击仍然常见,甚至包括国内知名媒体公开的大型APP。昆明亭长朗然科技有限公司网络安全专员董志军表示:防范中间人攻击,不能仅仅依赖技术层面的控管措施,要保护好您所服务的工作单位,您需要了解更多,当然就包括培训员工,让他们掌握防范中间人攻击的一些知识。

自从有了通信,就有了窃听、欺诈和信息拦截这些古老的犯罪。除了我们大脑中包含的信息之外的所有内容都可供其他人使用,这看起来有些恐怖。

对通信的拦截和改变已经有了几个世纪的历史,互联网的出现使犯罪分子比以往任何时候都更容易实施这些邪恶的行为,这种类型的网络犯罪是常见的、强大的和高破坏性的。IT行业人员对DNS劫持不会陌生,更多的如ARP欺骗、网络嗅探、数据重放等,其实就是像传统上拦截情报人员、取得真情报后换上假的,也即孙悟空拦截小妖,骗取宝贝再换一个假的,然后变成小妖送给大妖一样。

较新的中间人攻击使犯罪者能够执行诸如插入自己的加密货币钱包以窃取资金,将浏览器重定向到恶意网站或者被动地窃取信息以便在以后的网络犯罪中使用等操作。

更接近时代气息了除了移动计算如APP相关的中间人攻击之外,还有些物联网设备没有实施必要的安全通讯保护措施如SSL/TLS,或者使用是的过期的容易被入侵的旧版本,这些漏洞已被网络犯罪分子关注并开始利用。

这么一说您就会觉得:哇,原来中间人攻击的内涵有这么丰富呀!中间人攻击这套理论方法用的好,就成了假借身份两边骗的“双面间谍”。不过有点扯远了,还是聚焦于关键,即如何让员工们免受中间人攻击的危害。加密、加密还是加密。上网时仔细检查网址中的HTTPS字样、注意安全证书的错误报告就是强化中间人攻击防范的一个好的开始。

当然,更多的安全防御知识内容也是需要的,毕竟安全是一套系统化的东西,由多个环节组成的立体防御体系。因此,我们需要全面的针对全员的信息安全意识教育,昆明亭长朗然科技有限公司是安全意识宣教领域的领航者,如果您有任何相关的安全问题,或者对安全意识有意见或建议,都欢迎您随时联系我们。如果您需要评估或采购安全、保密与合规相关宣教培训内容,也欢迎不要犹豫地给我们一个电话或消息。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898

高级持续性威胁防范

一家成功的公司难以避免会成为攻击者的目标,而这些攻击者的幕后主使者往往都是国外政府机构或商业竞争对手。

攻击者交叉混合使用例如互联网、邮件、物理现场、社交工程学等多种攻击渠道,并配合采用全方位的计算机入侵技术,来蒙骗他们的攻击目标,进而在一段较长的时间内隐蔽地窃取信息。这就是人们常说的高持续性威胁、进阶持续性渗透攻击,Advanced Persistent Threat,简称APT。

攻击者们向目标公司员工发送含有恶意代码附件的邮件,一但开启了附件,便会激活恶意代码。恶意代码会刺探和映射网络拓扑,以找寻包含特定目标信息数据的战略系统。接下来,恶意代码和黑客会在目标公司寻找有高级管理权限的用户,并且捕获他们的帐户特权。

需要了解APT攻击者们常用的招数:

  • 鱼叉式网络钓鱼——诱使您点击消息中的链接或开启附件,感染您的系统进而在您不知情的情况下窃取数据。
  • 社交工程学——攻击者们在社交网络上援助您、和您建立连接和交往,并且让您向其披露敏感信息。

保持安全,远离高持续性威胁

  • 在线上时,小心谈论与您的工作相关的内容,只披露尽可能少的信息。
  • 不要通过电话、邮件或当面响应敏感信息索取请求,将这些请求引导到公共关系部门。
  • 不要访问不当的网站;不要点击任何可疑的链接或邮件中的附件。
  • 不要将未经许可的及可疑的USB设备插入工作电脑;不要将工作电脑与私人计算设备连接起来。

高级持续性威胁应对战略方法漫谈

说到这种复杂的攻击,很多极客们都喜欢搬来大数据、人工智能之类的流行术语来忽悠人,其实这些极客们夸夸其谈的可能并没有什么大的错误,只是太理想化,太遥远。

说到底,再复杂、高级、隐避和持久的安全威胁也是由一个个单独的威胁组合而成。往往它们在一整个链条,也就是多个条件协同工作才能生效,在我们斩断其中一两个关键威胁节点之后,其实他们的效力已经微乎其微了。

我这么说可能会引起那些坚定的“木桶理论”和“多重防御理论”者们的不满,仿佛我说了实话,触及了他们的核心利益。其实我没有否认那些理论虽然让企业级的网络安全消费者们多花些钱,但是多部署实施一些安全控制措施,也就相当于在斩断高级可持续性威胁的某些节点威胁。昆明亭长朗然科技有限公司的网络安全顾问董志军说:不过话说回来,我也不是任何单一理论的支持者,信息安全管理毕竟一道体系性的工作,应对复杂的高级持续性威胁,最终还是得依赖全面完整的体系,而不是什么大数据和人工智能。

昆明亭长朗然科技有限公司创作了大量的信息安全培训内容资源,包括课程课件、动画视频、电子图片等等。也有针对如信息安全管理体系、等级保护要求、安全法规及行业标准等等配置相应的培训课程,欢迎有兴趣和需求的客户与伙伴们联系我们,观摩与检视课程内容,购买与代理相关信息安全意识培训内容资源和相关服务。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898