热点:

    RSA2019:SANS展示了2019年最危险的攻击

      [  中关村在线 原创  ]   作者:陈赫

    网络安全研究机构SANS研究所在旧金山举行的RSA会议上展示了2019年最危险的黑客行为。

    该小组由Ed Skoudis,Heather Mahalik和Johannes Ullrich组成,他们展示了最危险的网络攻击攻击,其中包括DNS劫持,域前端以及通过受损云帐户进行的针对性攻击。

    RSA2019:SANS展示了2019年最危险的攻击
    SANS研究小组主要成员(图片来源:RSA官网)

    Skoudis开始使用DNS劫持,攻击者利用窃取的凭据登录域名注册系统并更改信息,将受害者重新路由到不同的服务器。

    “我们看到这次攻击在过去几个月对企业和机构产生了重大影响,”SANS研究员Skoudis告诉与会代表。

    黑客会启动此攻击以将用户重定向到网络钓鱼页面,目的是获取用户银行账户的详细信息。

    “有一些关于针对政府机构,针对执法机构以及一些商业组织的攻击的大量报道,”Skoudis补充说。

    他建议使用多因素身份验证来防止劫持攻击,至少在更改DNS基础结构和DNS安全性时。

    Skoudis还向代表们发出了关于域名前端攻击的警告,这些攻击模糊了HTTPS流量的预期目的地,或者通过HTTPS进行隧道传输。

    ManTech和SANS讲师Mahalik称,有针对性的攻击利用从云服务中获取的信息,如iCloud或Google Activity,作为头号攻击目标。

    她警告说,受害者的云帐户会受到攻击,例如恶意软件或网络钓鱼攻击。

    随着我们越来越多地继续在线生活,我们所处过的数字足迹,我们的家人和朋友,甚至我们的财务细节都可能会暴露给黑客,在某些情况下,也会成为潜行者。

    Mahalik建议通过应用简单的安全措施(例如双因素身份验证),检查您的云提供商可以访问的内容并显示在您的帐户中,并选择在您的帐户登录新设备时收到警报来缓解此问题。

    “安全的云提供商将保护您,”Mahalik说。“你只需要阅读安全守则,并实际做到这一点。”

    SANS互联网风暴中心负责人Ullrich警告DNS信息泄露。默认情况下,DNS本身不受保护,因此他强调了通过使用DNS通过HTTPS 加密流量以阻止可能的攻击的重要性。

    虽然该列表包含有效和令人担忧的攻击,但有趣的是,没有包含基于Web的漏洞利用。

    本文属于原创文章,如若转载,请注明来源:RSA2019:SANS展示了2019年最危险的攻击http://safe.zol.com.cn/711/7118523.html

    safe.zol.com.cn true http://safe.zol.com.cn/711/7118523.html report 1602 网络安全研究机构SANS研究所在旧金山举行的RSA会议上展示了2019年最危险的黑客行为。该小组由Ed Skoudis,Heather Mahalik和Johannes Ullrich组成,他们展示了最危险的网络攻击攻击,其中包括DNS劫持,域前端以及通过受损云帐户进行的针对性攻击。SANS研究小组主要成员(...
    • 猜你喜欢
    • 最新
    • 相关
    推荐经销商
    投诉欺诈商家: 400-688-1999
    • 北京
    • 上海
    周关注排行榜
    • 防火墙
    • UTM
    • 上网行为
    • 防毒墙
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品