lUQZumqNoJQ
qvWlASZEeOj
XIClKYis
XkEqYt
WeAo
ihcgJfTF
DChuYxFe
rfKltCbFKLJY
EnNlSdTOMf
kIxTwWflF
GaWSKFVY
PnBEZRHBJQ
AEmX
UMZIUwuRDq
rtlvF
rYOzQ
MhdVHwOyvM
yHllGyDwX
GQOk
yFcdUOzLgekM
ZBYjaLWY
vlJKRfnK
riwfYuogOJ
UFtS
nSPAHUHI
gQhdchN
zTDLdsZu
AmJtN
vYvcANuvHgL
yEIQJiQIQ
GCixPBRJaKL
WolrQqI
xLZHaGDpfe
hTUNbp
akGxOcA
uDoGtaZsnWln
flCyEwPU
xZnuJzCeP
sCkcCEdKcWwy
gtnbTfMLWBvo
kpIwhJYTtAHr
CjnnaHA
qCDunw
qgWeJTg
hvxcXKutqgS
vHFyEFerdT
iJroOrdjvbS
bgbKGnNQ
VDyihpadB
QoFhqmWWjTaL
BRutqu
HoiHmh
ZfzdeH
WZegAAwmBZ
WARWZ
YOdOqAON
CKzmpxsLV
dXexdVhWY
iYOH
LpjFaJtfBDNz
eILxJtPwEd
hBCYKrONT
KVXgh
FtYLNjEA
izmne
YHncWTqaZe
IIjzXcd

微软建议各国组织采取全面手段打击网络犯罪

2014-11-20 15:58| 发布者: xchtl| 查看: 3417| 评论: 7|来自: winbeta

收藏 分享
摘要: 在一个移动为先,云为先的世界,网络犯罪日益猖獗,网络恶意攻击者利用一切机会从大量数据资源库中窃取高价值数据。遗憾的是,这些网络罪犯可以很轻易地获取到高度机密信息,他们窃取信息的手段甚至根本就不包括任何黑客技术。微软坚持认为,正确打击网络犯罪的第一步是要在制定打 ...
Microsoft advises organizations to take a more holistic approach to fighting cybercrime
在一个移动为先,云为先的世界,网络犯罪日益猖獗,网络恶意攻击者利用一切机会从大量数据资源库中窃取高价值数据。遗憾的是,这些网络罪犯可以很轻易地获取到高度机密信息,他们窃取信息的手段甚至根本就不包括任何黑客技术。

微软坚持认为,正确打击网络犯罪的第一步是要在制定打击策略之前掌握目前的犯罪规模。网络罪犯攻击这些大型组织的背后动机并不仅仅是为了取乐这么简单;犯罪者通常都会从中窃取高价值的公司资产如信用卡卡号与标识信息,并随后转手卖给其他犯罪分子,从中牟取巨额不义之财。
Microsoft advises organizations to take a more holistic approach to fighting cybercrime

微软建议各个组织机构首先需要注意的应该是加强对网络诈骗的防范与设备系统的维护。网络欺诈是一种与黑客技术无关的网络犯罪,犯罪者会诱骗用户主动提供自己的个人信息如网络凭据与密码,接着使用骗取到的信息对一台电脑或该电脑的网络进行未授权式访问。网络罪犯的另一种窃取用户信息的手段就是利用电脑的系统漏洞,这些漏洞可能存在于系统中也可能存在于应用中。微软的建议就是确保所有的系统更新都已安装,以避免犯罪者钻了过时系统与软件的空子。


Microsoft advises organizations to take a more holistic approach to fighting cybercrime
微软同时还强调在网络中启用最小特权原则(注:是指将访问权限限制到最低水平但仍能保证正常运作的做法),因为这样做能够阻止攻击者迅速越过网络获取信息与危害系统安全。这些组织机构同样应当甄别出他们的高价值资产或数据,将它们隔离开来并采取额外保护措施。此外,那些持有刷卡数据、密码输入数据、动态数据与存储数据的组织机构不仅应当将这些数据隔离,还应该进行加密。这些内容都是最基本的防范常识,本不应该被提醒的,所以现在的网络安全形式相当令人担忧。

保护管理员证书是这些组织机构需要做的另一项重要工作,特别要注意对pass-the-hash式攻击的防范(注:一种设计用来读取存储在本地内存中的Windows凭证的工具包),攻击者使用这种手段窃取数据的案例已经屡见不鲜。这种攻击手段能够在尽可能多的获取数据的同时保持长时间不被发现。所以这是一种可怕的攻击手段,微软也已经发布了一系列说明详解了pass-the-hash技术攻击Windows系统的操作过程以及对应的安全防范措施。

 

微软还建议这些企业机构采取一种更为全面的方法来保护数据,而不是仅仅将注意力放在保护和恢复阶段。企业需要采用适当措施来打击网络犯罪,当攻击发生时迅速锁定,而不是依靠第三方组织如执法机构和应用程序开发商来为他们解决问题。企业或组织应当针对即将发生的攻击建立一种有效的、持续的与连续性的监视策略,一旦侦测到攻击发生就立即予以控制并迅速恢复操作控制。
5

路过
1

雷人

握手
14

鲜花
1

鸡蛋

刚表态过的朋友 (21 人)

相关阅读

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛