您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

别以为没有黑客了,人家只是懒得攻击你的电脑罢了

时间:2020-04-14 18:58:23  来源:  作者:

黑客对用户的攻击无孔不入,随着云计算、物联网和边缘计算的普及,问题越来越棘手,不少组织都把防护中心放在沙盒、加密上,却忽视了身份认证的重要性。曾有客户在互联网上将过期数据库保持开放状态,并且未开启身份认证,导致数以万计的云数据库遭到劫持,并遭遇勒索。

别以为没有黑客了,人家只是懒得攻击你的电脑罢了

 

新型攻击屡见不鲜 身份认证让黑客闯关(图片来自phys.org)

身份认证云威胁凸显

身份认证与访问管理(IAM)是管理数字身份并控制资源访问的一种方式,以保障资源被访问时的安全性,IT系统会依此对信息类资产进行统一的管控和审计。同时,考虑到其在自动化应用、自助式服务、数据保护、端点登录等方面的特性,对云环境的安全可靠运行也很重要。不少企业主反映,凭证泄露是数据泄露的直接原因,防护系统很难分辨“来访者”是真实用户还是黑客伪装的。

此外,一些企业的密码也面临着过期的风险,光是靠密码的复杂性不能解决根本问题,而且所谓的“猜密码”也并不是黑客获取访问权限的唯一手段。例如他们可以通过钓鱼邮件来盗窃凭证,这也是网络攻击中最常用的手段之一,采用基于域的邮件验证、报告和一致性技术的企业并不是绝大多数。

为此,不少云厂商都推出了类似的防护机制,例如青云QingCloud的云安全体系涉及系统和网络安全、应用安全、数据安全、内容安全、身份认证及安全管理等层面,在提供DDoS防护、WAF、SSL证书、数据加密、访问控制、安全审计等安全产品的同时,其AppCenter集成众多第三方安全应用,覆盖主机防护、堡垒机、数据库应用安全等领域,可满足企业级用户多元化的安全需求。

物联网信息交互加密不够

不止是云计算,在物联网世界,安全问题同样可以归结为身份认证,这是安富利全球物联网战略经理Guillaume Crinon给出的观点。人们通过验证相关机构出具的证明文件来判断所不认识的人或者机器是否可信,在物联网世界中,相同的概念也同样适用,只不过进行通信的是机器而已。如果每台机器都有唯一的可信身份和证明身份的适当文件,它们就可以像人类一样安全地交换信息。

在全面部署物联网的过程中,设备将跨越应用程序、公司和服务之间的界限,身份需要实现标准化。因此,安富利建议采用X.509证书格式。无论IP通信是由TLS、非IP蓝牙、Zigbee技术还是其他系统处理,PKI、IT和这些设备最终连接的物联网平台实际所采用的标准都是X.509。

防护机制要覆盖全流程

事实上,可靠的服务提供商通过提供完整的安全堆栈,对整个生命周期管理产生影响,从而在企业物联网项目的部署中发挥着关键作用。完整的安全堆栈包括:证书签发服务,如同护照签发一样;证书注册服务,如同社会保障系统数据库维护;证书管理服务,如按需进行的有效性检查、撤销、续订等,相当于每次人们用信用卡付款时银行系统后台所进行的操作; 密钥管理服务,例如用适当的方式向远程工厂和现场设备分发密钥,相当于通过邮件将信用卡或手机SIM卡的PIN码发送给终端用户。

电子代工企业在物联网领域的安全防护,也是BlackBerry关注的,该公司曾推出过BlackBerry Secure Enablement Feature Pack(BlackBerry 安全赋能功能包),可提供一个制造站点,制造站点提供硬件信任根源,且连接到BlackBerry公司全天候保持监控的网络运营中心,以保证运行时间和可靠性。在生产过程中,向硬件植入BlackBerry安全身份认证服务密钥,并记录于安全服务器上。在产品新上市时,以及产品生命整个周期内会进行定期检查,以确保两个密钥匹配无误。如果匹配失败,设备将不会启动。

物联终端也要定制安全

而Arm则发布过集成式SIM身份认证,以保障下一代蜂窝物联网设备的安全使用。一直以来,SIM 卡都在为手机和其他联网设备提供着一个稳定、可信且经过检验的身份安全认证机制。然而,传统 SIM 卡一旦安装在设备上就不能改变其属性,并且需要通过实体接入的方式更改移动网络运营商。在未来智能城市、乡村,以及经历数字化转型的行业中,我们将会有几十亿的互联设备,许多设备都将受益于蜂窝网络连接,但是物理变更SIM卡不具备可扩展性,甚至也不太可行。

除了物理实体接入的问题,想要把该技术集成至尺寸更小的物联网设备,以实现大规模低成本的部署还将面临成本和尺寸的障碍。为确保随着物联网的发展,逐渐实现设备身份管理的透明性和互操作性,简化技术并提高成本效率势在必行。嵌入式SIM和最近的集成式SIM在尺寸方面取得的进展对提供蜂窝物联网设备的安全身份认证至关重要。

目前,Arm采用符合GSMA嵌入式SIM规范的新技术,向设备制造商和服务提供商提供蜂窝物联网应用的安全身份认证。通过与硬件安全性更强的片上安全区域架构(如Arm CryptoIsland)相结合,可将 MCU、蜂窝调制解调器和 SIM 身份认证集成至单个物联网系统级芯片,从而降低设备成本。此外,Arm Kigen OS提供了可扩展、占用空间小且符合 GSMA 规范的软件堆栈,从而将SIM功能完全集成至物联网SoC设计中。Arm Kigen能够远程配置服务器解决方案可实现模块化设计,与MNO和物联网平台轻松集成。

结束语

无论是云计算还是物联网,基于身份认证的安全防范都在引起重视,否则让黑客盗取了“身份”,就相当于获取了控制权。



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(9)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条