取消
显示结果 
搜索替代 
您的意思是: 
cancel
1628
查看次数
10
有帮助
1
评论
julianchen
Spotlight
Spotlight
4. 安全的第三方软件和组件
The MediaTrust公司的首席执行官Chris Olson说:不要让易受攻击的第三方代码拉低甚至破坏了您网站的整体安全性。请审核所有那些为您的网站能够正常运营而提供代码的合作伙伴,并且将您的数据隐私政策及时传达给他们。对于那些不合规的供应商,请立即终止合作关系,不要姑息。
“对所有已知合作伙伴的网站进行例行评估,这对于向他们传递贵司的期望和强化合规性都是至关重要的。”Olson还说:“持续的网站监控不但有利于及时地检测到那些‘流氓’代码,还能在它们一旦被执行时就立即予以终止。”
5. 保护您的云帐户
云计算和IT管理解决方案提供商BMC的产品管理副总裁Daniel Nelson指出:各类攻击者已经开始通过劫持大公司的公有云账户,来“开采”加密货币了。例如,为了“挖矿”的目的,攻击客们曾经在AWS平台的那些未被安全配置的Kubernetes容器集群里,疯狂地劫获其计算能力。
“各个企业应该实施诸如SecOps Policy Service(BMC的安全运维策略服务)的自动化解决方案,以持续监控、评估和修复各种容器的栈”Nelson说。通过使用这些工具,您的容器堆栈内部能够以程序设定的方式实行安全策略。
同时,请务必检测出您所使用的云端服务中的各个盲点。Nelson强调:“如今,影子IT(ShadowIT)相当地活跃。”就算企业的IT们知晓了其云端所配置的全部服务器,他们也不一定能够完全掌控安装在这些服务器上的所有软件。因此,发现并了解云端服务的具体使用程度也是至关重要的。
6. 限制各种不必要的服务
Secureworks的McLellan还补充说:如果您并不需要某个服务,那么请立即禁用之。比如说SMB v1之类的内部协议,如果它们在应用程序并不能发挥所需的业务功能,我们就完全没有保留它们的必要。而对于那些无法删除、但对于大多数用户的确是完全用不到的系统组件,例如PowerShell,我们应当立即限制对它们的访问权限。
7. 保护您的物联网
High-TechBridge的Kolochenko进一步指出:在某些工厂里,那些具有互联网连接的物联网设备,例如:地板传感器、安全摄像头和智能恒温器等,因为不太具有多少处理的能力,所以攻击者也不太有感兴趣劫获这些系统,来进行加密货币的挖矿。但是反过来说,如果他们确实劫获了,您可能也不太会想到或发现到。
因此,“对于如今数以百万计的物联网设备而言,它们虽然被设计为用于处理或存储各种机密的或个人隐私的信息,但是它们却并不具有基本的密码保护选项。一些管理员密码甚至被硬编码到芯片之中,而无法被修改。”他还补充说:与此同时,这些物联网设备和开源组件的Web界面往往会充斥、或暴露了各种可以被攻击者轻易利用的关键性漏洞。

【原标题】7 Ways to ProtectAgainst Cryptomining Attacks (作者: Jai Vijayan)

原文链接: https://www.darkreading.com/clou ... acks/d/d-id/1331301

评论
likuo
Spotlight
Spotlight
我痛恨黑客。
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接