请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科社区 关注
思科社区

   思科 CCO 登录 推荐
 找回密码
 立即注册

搜索
热搜: 邮件服务器
查看: 133|回复: 0

【小目标,一个“译”】+ 加密货币挖矿攻击的七种防护方法(2)

[复制链接]
发表于 2019-4-11 17:11:39 | 显示全部楼层 |阅读模式
4. 安全的第三方软件和组件
The MediaTrust公司的首席执行官Chris Olson说:不要让易受攻击的第三方代码拉低甚至破坏了您网站的整体安全性。请审核所有那些为您的网站能够正常运营而提供代码的合作伙伴,并且将您的数据隐私政策及时传达给他们。对于那些不合规的供应商,请立即终止合作关系,不要姑息。
“对所有已知合作伙伴的网站进行例行评估,这对于向他们传递贵司的期望和强化合规性都是至关重要的。”Olson还说:“持续的网站监控不但有利于及时地检测到那些‘流氓’代码,还能在它们一旦被执行时就立即予以终止。”
5. 保护您的云帐户
云计算和IT管理解决方案提供商BMC的产品管理副总裁Daniel Nelson指出:各类攻击者已经开始通过劫持大公司的公有云账户,来“开采”加密货币了。例如,为了“挖矿”的目的,攻击客们曾经在AWS平台的那些未被安全配置的Kubernetes容器集群里,疯狂地劫获其计算能力。
“各个企业应该实施诸如SecOps Policy Service(BMC的安全运维策略服务)的自动化解决方案,以持续监控、评估和修复各种容器的栈”Nelson说。通过使用这些工具,您的容器堆栈内部能够以程序设定的方式实行安全策略。
同时,请务必检测出您所使用的云端服务中的各个盲点。Nelson强调:“如今,影子IT(ShadowIT)相当地活跃。”就算企业的IT们知晓了其云端所配置的全部服务器,他们也不一定能够完全掌控安装在这些服务器上的所有软件。因此,发现并了解云端服务的具体使用程度也是至关重要的。
6. 限制各种不必要的服务
Secureworks的McLellan还补充说:如果您并不需要某个服务,那么请立即禁用之。比如说SMB v1之类的内部协议,如果它们在应用程序并不能发挥所需的业务功能,我们就完全没有保留它们的必要。而对于那些无法删除、但对于大多数用户的确是完全用不到的系统组件,例如PowerShell,我们应当立即限制对它们的访问权限。
7. 保护您的物联网
High-TechBridge的Kolochenko进一步指出:在某些工厂里,那些具有互联网连接的物联网设备,例如:地板传感器、安全摄像头和智能恒温器等,因为不太具有多少处理的能力,所以攻击者也不太有感兴趣劫获这些系统,来进行加密货币的挖矿。但是反过来说,如果他们确实劫获了,您可能也不太会想到或发现到。
因此,“对于如今数以百万计的物联网设备而言,它们虽然被设计为用于处理或存储各种机密的或个人隐私的信息,但是它们却并不具有基本的密码保护选项。一些管理员密码甚至被硬编码到芯片之中,而无法被修改。”他还补充说:与此同时,这些物联网设备和开源组件的Web界面往往会充斥、或暴露了各种可以被攻击者轻易利用的关键性漏洞。

【原标题】7 Ways to ProtectAgainst Cryptomining Attacks (作者: Jai Vijayan)

原文链接: https://www.darkreading.com/clou ... acks/d/d-id/1331301


  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (1 评价)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver | 思科社区  

GMT+8, 2019-4-23 04:49 , Processed in 0.082707 second(s), 30 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

快速回复 返回顶部 返回列表