無法取得影片資訊

駭客攻擊的防護機制

2023-05-05

1.1k

因應企業數位轉型需求,企業對網路、資訊環境的要求及依賴將更加提升,各式的數據、文件皆需透過網路傳遞,也因為如此網路攻擊的類型層出不窮、日新月異,已不再是過去的傳統方式即可因應,企業紛紛意識到資安事件造成的嚴重性及營業損失,因此對於資安防護需求與日俱增,在提升資安防護之前,必須先知道駭客如何攻擊,才能建立完整的防禦機制。

ATT&CK資訊安全知識庫的起源

MITRE是一家非營利組織,它和很多政府、非營利組織或一些技術專家配合,集結大家的Knowhow形成知識庫,免費提供Solution給其他企業使用, ATT&CK就是其中針對資訊安全的知識庫,這裡面記錄了有哪些駭客組織,駭客組織用什麼樣的攻擊手法等等。


駭客攻擊的12個階段

在ATT&CK資訊安全知識庫裡面,分析一個駭客入侵企業總共有12個階段。



1.初始切入

駭客攻擊企業,一定要有和企業接觸的管道,例如:打電話、Email、Web、Terminal、甚至身體接觸。


2.執行

當駭客接觸到企業以後,就會有很多的攻擊或者誘騙手法,讓用戶不小心或是不經意間執行惡意程式。


3.堅持

惡意程式被執行了以後,駭客會留下後門,以便未來連線使用。例如:駭客可能會留下一些Power Script或者是.bat程式,這些程式被啟動之後會自動運行,這樣在用戶下一次開機的時候,駭客就可以連線進來。


4.提權

當駭客已經可以連線進來以後,就會需要對連線的這台電腦具有一定的掌控權限,也就是提權。


5.防禦

惡意程式想要不被防毒軟體偵測到、被阻擋或清除,最簡單的做法就是停掉防毒軟體,這就是防禦。


6.認證

接下來,惡意程式就可以破解登入電腦的帳號密碼。 


7.發現

惡意程式會做Scan,去發現網路裡面還有哪些裝置、哪些電腦設備是存在漏洞可以被利用的。


8.橫向移動

當惡意程式找到目標物以後,就會從入侵的這台電腦橫向移動到目標電腦上。


9.收集

惡意程式透過目標電腦,進一步入侵資料庫,收集想要的資訊。


10.命令與控制

收集到足夠的資訊以後,惡意程式就可以掌控更多的電腦和設備。


11.滲出

惡意程式透過掌控的電腦竊取資料。


12.影響

惡意程式將資料庫主機加密,出售資料變現,甚至植入勒索病毒。

以上是駭客攻擊的12個階段,當然因為情況的不同,不是一定完全按照這樣的步驟執行。


各階段攻擊手法

在ATT&CK資訊安全知識庫裡面,提列了每個階段的攻擊手法,我們來說明幾個駭客攻擊的常用手法。



駭客攻擊的防護機制

這12個階段也可以劃分為5大程序,這五個程序都有相對應的防護機制。



1.侵入階段的防護機制

  • 防火牆
  • 防毒軟體
  • SPAM
  • 資訊安全意識提升教育訓練:教育員工不能隨意點擊Mail。


2.固守階段的防護機制

  • 使用中央控管型防毒軟體:防毒被停用時會告警。
  • EDR(Endpoint Detection and Response):端點異常入侵時可被偵測並告警。


3.擴大階段的防護機制

  • EDR(Endpoint Detection and Response):偵測外來攻擊。
  • Log收集器:收集每個Server跟client端的Log。


4.掌握階段的防護機制

  • Log收集器:偵測大量收集、異常收集行為。


5.收割階段的防護機制

  • DLP(Data Loss Prevention)
  • 不被勒索病毒影響的備份機制


結語

藉由今天的課程了解網路常見的攻擊,藉以實際了解駭客的行為,進而知道如何保護網路、系統免受攻擊。教導您如何掃描及測試系統的安全漏洞,了解駭客如何掃描並攻擊網路系統,您也將學到如何制定策略、權限,以防堵不法駭客的入侵。


想要進階學習《企業網路安全》相關議題,推薦您相關課程資訊

【面授課程】: ESG系列-G企業網路安全攻防(需自帶筆電)


立即下載折扣碼享課程優惠

知識學院

444 Followers

知識學院是協助企業培養員工能力的知識平台,期待透過知識學院的賦能方案,讓人人都變成企業搶手人才,在企業內成長非凡、生活精彩!
文件下載
面授課程折扣碼.pdf
知識主題
資安管理

我們使用本身的Cookie和第三方的Cookie進行分析,並根據您的瀏覽習慣和個人資料向您展示與您的偏好相關的廣告。如欲瞭解更多資訊,您可以查閱我們的隱私權政策