您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

物理访问黑客时代已去,远程访问黑客时代到来

时间:2019-12-24 14:17:45  来源:  作者:

转自HELPNETSECURITY,作者Nathan Palmer,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!

物理访问黑客时代已去,远程访问黑客时代到来

 

每39秒就有三分之一的美国人受到网络攻击。所有的组织都需要采取积极的措施,像那些渗透进他们网络的攻击者一样思考。

尽管世界各地的企业都在部署新的网络安全工具来抵御这些顽固的攻击者,但网络犯罪分子仍在夜以继日地寻找新的和改进的方法来绕过这些工具,感染软件和硬件。

物理访问需求已经成为过去。最近的一个例子包括UEFI/BIOS植入物,它被民族国家武器化,并通过利用底层UEFI系统的漏洞远程安装。

这是一种网络间谍活动,攻击者通过访问、隐蔽和持久操作嵌入硬件的低级软件来获得对系统的控制。一旦黑客获得了控制权,他们就会坐等最合适的时机来制造最大的破坏。

具体来说,黑客们会等到有机会在不被发现的情况下渗透到系统的各个方面,以获取尽可能多的有价值的数据。一旦它们进入,安全团队就很难跟踪它们,更不用说将它们一起删除了。

从物理访问黑客到远程访问黑客的转变

攻击者已经并将一直追求容易实现的目标,即最简单的访问点,无论是在武器系统、笔记本电脑还是汽车上。

在过去,他们主要针对在应用层运行的软件,如电子邮件、web浏览器和开发工具。更深一层,攻击发生在操作系统上,如windowslinuxmacOS和iOS。

黑客很清楚操作系统经常容易受到漏洞的攻击,这使得入侵这些系统变得更加容易。在过去的5到10年里,开发人员已经变得更加精明,因此,他们的网络安全工具也变得更加安全。

随着操作系统增加了额外的防护层,这些一度被认为“容易”的攻击现在对网络罪犯来说更加困难了。一旦一个方法变得困难,攻击者就寻找其他ーー方式更容易破坏行动。

他们通过供应链、内部威胁、系统更新、固件更新和硬件错误绕过软件和目标硬件。

例如,Spectre和Meltdown是三个由几乎所有现代计算机CPU和一些CPU(早在20年前)的功能所导致的缺陷。后果是非常现实的。

黑客可以利用硬件设计缺陷在应用程序之间泄漏数据,从而访问内存,包括密码、加密密钥或其他敏感信息。

即使是为了防止这些漏洞而设计的机制,例如允许对CPU进行固件更新,也可以用作允许对硬件进行攻击的“后门”。

组织需要采取主动措施,比如采用零信任框架,以减少成功攻击的风险。“零信任”网络安全策略背后的策略是不相信任何人,核实所有人。

硬件在本质上一直是受信任的,这意味着硬件设计并不总是包含安全特性本身,而是依赖于更高级别的软件来提供保护

不幸的是,如果一个组织成为了硬件攻击的受害者,那么就没有什么可以做的了。硬件黑客通常很难发现,因为有效载荷往往静静地坐着,等待启动攻击的最佳时机。

在黑客从硬件转移到操作系统和应用程序软件并造成损害之前,组织通常不知道自己受到了攻击。零信任策略使组织能够采取行动应对这种风险

硬件攻略:A计划,当没有B计划的时候,由于硬件黑客是如此难以发现和减少,所以组织采取一切可能的措施来阻止他们是非常重要的。

首要任务是确保硬件验证是首要任务。由于黑客能够在访问之后模仿管理员,因此有必要建立一个零信任框架。

零信任方法利用了硬件信任根解决方案,这些解决方案在商业系统中强制使用高级安全技术,以防止禁用或绕过这些技术,即使是拥有系统管理员特权的内部人员或攻击者。

软件更新是强大安全态势的重要组成部分,这也适用于硬件/固件更新。重要的安全补丁应尽快应用,以应对不断演变的威胁。即使在这个过程中,也会为固件创建后门,以增加攻击面。

每个更新都应该从可信的提供者那里验证为可信的,最好是通过一些加密方法,比如签名的包。在应用更新之前,组织还必须有一个辅助流程来独立地验证更新。

安全周边的任何区域都会被黑客发现,因此组织必须确保所有设备都受到保护。

这意味着要确保外围设备和支持硬件(不仅是主要目标)也受到保护,不受这些攻击的影响。黑客变得越来越老练。

最好的危机计划是你永远都不会用到的,但是每个组织都有一个合适的计划是至关重要的。

对于硬件黑客来说尤其如此,因为不可能采用被动的方法。知道这将是我们的现实,我们需要计划、流程和工具来检测、保护和减轻攻击

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!



Tags:物理访问 黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
每39秒就有三分之一的美国人受到网络攻击。所有的组织都需要采取积极的措施,像那些渗透进他们网络的攻击者一样思考。...【详细内容】
2019-12-24  Tags: 物理访问 黑客  点击:(98)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条