谨防加密货币劫持,维护企业网络安全

幸运草
幸运草
幸运草
896
文章
3
评论
2020年5月15日22:26:59 评论 62

教程 | 如何使用TensorFlow实现音频分类任务

本文介绍了一种使用 TensorFlow 将音频进行分类(包括种类、场景等)的实现方案,包括备选模型、备选数据集、数据集准备、模型训练、结果提取等都有详细的引导,特别是作者还介绍了如何实现 web 接口并集成 IoT。 简介 有很多不同的项目和服务能够识别人类…

你的网络是否能够抵御“加密货币劫持”?听到这句话,你可能想到去仔细检查网络安全状况–这一劫持过程会让某些人获益甚多,但受益者却唯独不是你自己。

谨防加密货币劫持,维护企业网络安全
TechCrunch网站最近发布的一篇文章引用了一项研究。该研究表明,一种非法使用美国国家安全局(NSA)网络攻击工具攻破公司网络的恶意软件开始快速传播。在这一名为“Dubbed Beapy”的恶意软件协助下, 黑客可利用受感染计算机进行加密货币“挖矿”。人们将这一过程称之为“加密货币劫持”。

研究人员表示,仅从今年3月份后就有700余家企业发现了1.2万余宗Beapy感染事件。这些加密货币非法挖矿者往往选择那些拥有大量计算机的企业作为攻击目标,一旦攻破并感染其计算机,就能在很短时间内挖出大量加密货币。

谨防加密货币劫持,维护企业网络安全
Beapy一般采用特别设计的恶意邮件进行传播。恶意软件会在受感染计算机上生成顽固后门,并可使用在2017年引起WannaCry勒索病毒广泛传播的美国国家安全局网络攻击工具快速感染整个企业网络上的所有计算机。

Beapy还采用另外一个更简单直接的方式攻击企业网络:破解密码。采用一种名为Mimikatz,可暴露用户登录认证信息的开源工具,Beapy可悄悄记录被感染计算机上输入的密码,从而入侵企业网络。这引发了企业的严重担忧:黑客只需控制企业网络内一台受感染设备,就可以进行大规模加密货币劫持活动。

谨防加密货币劫持,维护企业网络安全
全球范围内,针对企业网络的加密货币劫持恶意软件数量不断增长,Beapy只是其中最新一例,而这一增长趋势还未见减缓。与寻找并攻破网站漏洞相比,此类基于文档的加密货币劫持活动更为迅速、高效,获利也更为丰厚。鉴于目前已有100余万台计算机处于威胁之下,各企业需要为其系统采取更为严密的安全认证保护措施,并将其作为一项最为优先的任务。

本周举办的“世界密码日”正在号召人们慎重对待密码认证,各大企业也应当借此时机开展检查以保护其网络。为混合云环境以及本地系统采用同一个密码风险很大,一旦其中一个密码被攻破,黑客就可凭借此密码进入其他系统。为了减轻用户负担,BlackBerry Enterprise Identity(EID)可提供单一云服务登录密码,用户由此可避免进行多次登录,也无需记忆多个密码,恶意软件也更难破解登录认证信息。

谨防加密货币劫持,维护企业网络安全
采用BlackBerry EID后,企业可仅凭单一身份认证信息就控制本地和远程业务系统,认证过程则在网络防火墙之内进行,确保了安全性。同时,用户无需在网络外部同步其认证信息,通过其选择的任何设备就可接入系统和服务。

这一功能可允许员工在工作场所和家庭使用个人设备(BYOD)登录系统,同时降低了整体安全风险,从而大大提高员工的生产率。

EID在提供单一身份认证服务的同时,还可极其方便地取消用户登录敏感系统的权限–只需在UEM服务器上将其自动去除,即可立即取消所有登录权限。如果企业网络认证信息是由网络安全团队负责管理,这一能力将打造更为安全的网络环境。

谨防加密货币劫持,维护企业网络安全
鉴于Beapy等恶意软件的存在,我们必须看到基于SMS或电子邮件的两步认证系统(2FA)的漏洞。两步认证系统正是大多数云系统当前所采用的安全措施,但它的固有漏洞使之很容易被黑客破解。BlackBerry 2FA提供简单的高安全性用户认证服务,保护企业所有重要系统的安全。该服务是一种基于证书的直接推送服务,当数据发送给用户手机时已做加密处理。

采用BlackBerry Intelligent Security服务,企业可启动补救行动,具体而言,可远程锁定或擦除设备;如果提示信息未被收到或被拒收,可向安全团队发出警报。

BlackBerry 2FA支持非受控设备,以及由第三方控制的设备,由此可方便地映射网络用户在移动环境下使用的任何设备。员工在一台或多台移动设备注册后,只需在其中一台注册移动设备上简单输入其常用密码并按“OK”键,即可安全接入重要系统。这一单击体验消除了其他繁琐认证过程带来的负担,用户也无需记住PIN码,携带其他设备,也无需手工抄写密码或认证码。

谨防加密货币劫持,维护企业网络安全
尽管加密货币劫持貌似不会带来显著危害,但它却会加重网络负担、降低计算机运行速度并造成设备性能退化。为了应对Beapy等不断抬头的加密货币劫持恶意软件,各企业需要迅速行动,加强端点安全管理以保护其重要网络的安全。我们不必重新发明轮子–需要做的甚至简单到加强密码保护而已。

特别声明:以上文章内容仅代表作者本人观点,不代表变化吧观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与变化吧联系。

教程:将 Live Photos 转成 GIF

转载请注明:{{title}}-变化吧
  • 赞助本站
  • 微信扫一扫
  • weinxin
  • 赞助本站
  • 支付宝扫一扫
  • weinxin
幸运草
网站SEO优化基础流程(新手必看) 优化

网站SEO优化基础流程(新手必看)

宝塔面板搭建一个获取网站的Favicon图标的APIgetFavicon是一个可以获取网站的Favicon图标并显示在你的网页上的项目。安装方法很简单,属于开箱即食。这篇文章还是基于宝塔面板来搭建。 ...
Centos运维常用工具 运维

Centos运维常用工具

变化吧:WordPress优化教程近些年来,Chrome等浏览器一直在推动https网站,所有的http协议网站被标记为不安全,而在今年的7月份开始,Chrome将对非https网站进一步加入明显的非...
linux运维——基础篇 运维

linux运维——基础篇

变化吧:WordPress优化教程近些年来,Chrome等浏览器一直在推动https网站,所有的http协议网站被标记为不安全,而在今年的7月份开始,Chrome将对非https网站进一步加入明显的非...