人类之所以成为攻击目标,是因为他们能够提供访问权限——访问网站、邮箱或数据库。一些攻击者会寻找特定的访问权限,而另一些则没有那么挑剔,他们会尽可能多地入侵账户,然后再决定如何使用这些账户。以下是一些攻击者试图入侵人类账户时所希望获得的结果示例:
攻击示例攻击者的下一步行动入侵人力资源经理的谷歌账户窃取并出售整个员工数据库诱骗富人运行恶意软件劫持他们电脑上的网上银行会话入侵 IT 管理员的VPN帐户进入大型企业网络的核心诱骗政府工作人员泄露机密利用这些信息简化接下来的攻击。请回答以下问题。
网络安全中最薄弱的环节是什么或谁?
与人类不同,你无法训练系统来识别攻击。但是,你可以培训你的IT部门来配置系统,并解释如何避免一些简单的错误。以下是保护系统的最常见缓解措施:
减轻描述补丁管理追踪并修复漏洞系统的过程可以显著降低攻击成功的几率。IT培训如果您的IT部门了解配置错误的风险,他们就不太可能让系统处于未受保护的状态。网络保护如果将系统访问权限限制在受信任的人员或 IP 地址范围内,则该系统更难被攻破。防病毒保护与针对人类的攻击一样,一款优秀的杀毒软件可以阻止或至少检测到许多不同的攻击。系统风险
打补丁
复制代码
更换安全密码
复制代码
打补丁,确保没有CVE漏洞
复制代码
供应链攻击
复制代码
完成“系统风险”挑战后,你获得了什么标志?
THM{patch_or_reconfigure?}
复制代码
补救计划
完成“补救计划”挑战后,你获得了什么标记?
THM{best_systems_defender!}
复制代码
结论
尽管安全运营中心 (SOC)分析师通常不直接管理系统,但了解常见的攻击和防御措施,并与 IT 部门分享,是拓宽网络安全视野的关键。如果您想快速成长并成为优秀的团队成员,请随时关注最新的威胁,并与他人分享相关信息!