这些奇葩的攻击手段,看完让我直呼长见识!

服务器
论靠谱的安全防护方案,当推戴尔易安信PowerProtect Cyber Recovery数据避风港服务,隔离、锁定、侦测三步走,为企业打造牢固的数据金库。

大千世界,无奇不有

这年头

街边翻垃圾桶的不一定是

收集矿泉水瓶、硬纸板的大爷大妈

还有可能是江湖上

令人闻风丧胆的

黑客

[[441456]]

为什么黑客会对垃圾桶感兴趣呢?

借用前传奇黑客Mitnick(曾入侵过摩托罗拉、诺基亚等世界知名企业公司网络)一句话:

你在垃圾桶里能找到的东西相当惊人!包括笔记、书信草稿,源代码的输出本,专案计划书,甚至开会中每个人讨论内容的日程管理等等。”

为了获取目标信息,黑客可以无所不用其极,除了DDOS攻击、口令破译、网络监听等技术手段,翻垃圾桶、看快递盒、伪装熟人套取信息也不在话下。

[[441457]]

时代在进步,黑客可采用的信息攻击手法也越来越隐蔽、高明,看了让人拍案叫绝,现在咱们来见识一些奇奇怪怪的、脑洞大开的攻击手段吧!

01

偷天换日

生活中,是不是总有人打着为你好的旗号伤害你?

这一招,黑客也在用。

臭名昭著的黑客组织FIN7,成立了一家叫Bastion Secure的网络安全公司,以每月800-1200美元的薪水招募渗透测试人员。

新员工需具备绘制受感染的公司系统、执行网络侦察任务等技能,而这实际上是实施勒索软件攻击预加密阶段所必需的功能

对新员工进行培训时,Bastion Secure提供访问公司网络的手段,冒充客户订购渗透测试服务,并要求新员工收集与管理员帐户和备份等密切相关的信息。

以安全知名,行攻击之实。这感觉,跟小偷团伙开警察局一个味儿。

02

隔空取数

一台存有机密信息的电脑,始终处于离线状态,既不和外界的因特网连接,也不和公司或机构内部的网络相连。

完全物理隔离,可以保证安全吧?

不,还不够。

因为它还会发光、发声、发热、发电磁波

在以色列本古里安大学莫迪凯·古里研究团队的实验中,热、声、光、电、磁这些日常生活中最基本的物理现象,都可以被黑客用来窃取处于物理隔绝状态下的电脑数据

比如电脑主机的LED指示灯,将恶意软件以移动硬盘等方式连接到物理隔绝的电脑后,病毒软件就会控制LED指示灯的闪烁

研究人员将无人机悬停在窗口录下LED灯闪烁,可以根据闪烁频率远程获取数据,破译电脑所包含的密码、加密密钥等机密信息。

有时甚至不必无人机,黑客可以入侵闭路监控系统,通过监控摄像头直接对LED指示灯的闪烁方式和频率进行收集和解读

此外,他们还研究出一系列奇奇怪怪的通信手法,经证实,硬盘噪音、电脑散热、电磁波,甚至是电源线中的电流波动,都可以成为黑客窃取信息的媒介

Word天!那是不是没有安全的设备了?

不必太过担心,这些手段虽然巧妙,但要想走出实验室付诸实践,深厚的物理知识积累必不可少,仅靠那些资深技术宅的惯用手段是远远不够的。

03

欺骗的艺术—社会工程学

社会工程学是一种针对人性的弱点,如本能反应、好奇心、疏忽、贪婪等心理陷阱,操纵受害者泄漏机密信息的手法。

一个高级社会工程学入侵者可以通过各种各样的手段获得他所需要的信息,让人防不胜防。

举个栗子。

黑客拨通目标人员电话,在无人接听时录下公司电话的等待音乐。

随后他再次打电话给目标人员,并在接通后1-2分钟后说:“抱歉,我的另一部电话响了,请稍等一下。”

这时,受害人就会听到很熟悉的公司定制音乐,开始形成心理暗示:“嗯,这是我们公司的音乐,这个人肯定是同事!”

Bingo!信任关系建立,鱼儿上钩。

还有更绝的。

一般人弄虚作假,可能会感觉心虚,整个人表现出畏畏缩缩、瞻前顾后的样子,很容易露出马脚,黑客则不然。

为了获取系统登录信息,他们可能冒充技术顾问、维护人员或面试者,大喇喇走进公司,从容而悠闲地把整个办公室逛个遍。

他们神情自然,仪态大方,甚至会遇人唠个嗑,找到一些密码或其他可以对该公司实施攻击所需资料之后,挥一挥衣袖,淡定退场。

再简单点,Ta可以站在工作区那里,观察公司员工如何键入密码,或直接用手机录下这个过程。

社会工程学不是一门简单的学问,既要精通心理学、语言学、行为学、欺诈学,还要胆大心细演技好,看来当黑客门槛挺高的。

其实,常规手段也好,奇葩手段也罢,只要黑客用它来发动攻击并得逞,你的金银就要不保。若不想成为刀俎上的鱼肉,必须制定周全的应对之策

▍个人要保护好重要信息,时刻保持警惕,不轻易打开可疑邮件,不随意丢弃发票、化验单、银行取款单、会议文件等垃圾;

▍企业需建立完备的网络安全管理策略(如密码复杂度的具体要求、人员进入验证身份、敏感资料分级管理等),定期组织员工进行信息安全培训,从上到下培育安全意识;

▍应对潜在的网络攻击,可寻求专业安全防护团队支持,以靠谱的解决方案守卫数据安全。

论靠谱的安全防护方案,当推戴尔易安信PowerProtect Cyber Recovery数据避风港服务,隔离、锁定、侦测三步走,为企业打造牢固的数据金库

一、隔离

Cyber Recovery具有Air Gap网闸隔离机制和副本锁定机制,可阻断勒索病毒感染备份数据的可能性。

备份数据通过内部网络和专用接口,从生产中心复制到数据“保险箱”,并对攻击者“隐身”,从而阻断勒索病毒感染备份数据的概率。数据同步完毕即关闭Air Gap网闸,数据访问路径被立刻断开禁用

二、锁定

为了防止备份文件被恶意删除,系统同时对隔离保存库内的数据进行锁定,确保备份数据副本不可加密、不可篡改、不可删除。

三、侦测

针对勒索病毒可能预先潜伏到数据中,一起进入避风港的情况,Cyber Recovery使用AI技术及机器学习功能对备份数据进行分析,可识别并有效去除可能感染病毒及不能有效恢复的数据,进一步确保数据安全

在勒索病毒攻击、外部恶意攻击,甚至删库跑路等内部威胁的极端情况下,Cyber Recovery皆可确保组织恢复关键业务数据

黑客技术,说到底是发现计算机系统及网络中存在的缺陷和漏洞,并针对这些缺陷实施攻击的技术。100分的漏洞防护,拿了99分,也是0分

应对勒索攻击,打造数据金库,你永远可以相信戴尔易安信Cyber Recovery。

 

 

责任编辑:张燕妮 来源: 戴尔科技集团
相关推荐

2022-08-26 13:41:19

代码PythonJava

2020-11-18 07:52:08

2021-11-30 14:06:37

排序算法代码

2017-07-12 09:46:00

5G社会网络

2021-08-18 10:30:10

GitHub程序员论文

2010-09-14 09:04:54

2010-10-08 09:52:30

2022-03-04 06:46:30

Python代码

2014-02-25 09:38:22

2022-02-17 11:29:17

数据治理项目数据使用

2021-03-07 16:41:06

URLSpring5

2021-03-19 10:32:39

Python网站Python开源库

2018-10-24 14:59:13

2019-05-28 14:43:25

CIO大众点评APP

2009-08-25 10:03:13

2022-10-25 12:09:13

2013-09-24 10:15:06

2009-02-16 09:43:00

2021-06-08 07:45:40

多云互联黑客安全威胁

2022-08-17 13:30:43

爬虫Python
点赞
收藏

51CTO技术栈公众号