Fortinet FortiGuard Labs (Fortinet全球威胁研究与响应实验室)发布的 《全球威胁态势研究报告-2022年下半年》显示,不法分子正将更多资源投入至MITRE ATT&CK “前期侦察”和“武器构建”两大战术阶段,组织必须时刻提高警惕,积极主动追踪涉及这两大攻击战术的威胁情报。

MITRE ATT&CK是一个持续更新迭代的网络安全知识库和框架。MITRE ATT&CK归纳了攻击者视角在企业领域的主要攻击“战术”,包含“侦查”、“资源开发”……“命令与控制”、“提权”和“影响”等14种。

因此,对于组织来说,研究MITRE ATT&CK是“知己知彼”的有效手段。其可以帮助组织深入了解攻击者的技术和行为,并帮助他们建立更有效的安全防御和响应措施。

料敌于先-FortiRecon 缓解隐患

Fortinet认为不法分子将精力集中在“前期侦查”和“武器开发”阶段,是网络安全攻击行为更加成熟的标志。其目的性更加明确,并且有着足够的耐心为成功攻击目标而准备。攻击者在这个阶段尝试收集可用于发起未来攻击活动的关键信息,并企图构建可用于支持后续攻击活动的重要资源。

“料敌于先”是兵法重要思想。对于企业来说,“先”能做到哪个程度才算先?FortiRecon给出的答案是“当攻击者有了想法之前”。当一个窃贼捡到标有名字、地址的钥匙,很难不产生顺手牵羊,甚至铤而走险的想法。

FortiRecon 服务可帮助用户扫描互联网、隐蔽网络、开源软件及开放式论坛等,自动发现面向互联网的已知和未知企业资产、漏洞和配置错误等信息。这些信息如同标有名字、地址的钥匙,不但会引来不法分子垂涎,也是伺机作案的惯犯梦寐以求的。

FortiRecon 服务在高效检测凭据窃取和数据泄露信息,并持续监控企业网络、相关社交渠道和应用商店的基础上,及时向企业发出告警,让企业提前发现并缓解“数字资产风险”、“数字化业务风险”和“其他隐藏的安全漏洞风险”等三大风险隐患。

FortiRecon 可根据威胁分析结果,提供一个直观的企业风险网络视图,并作为当前企业网络安全防护能力的有效扩展。该服务采用业内领先的人工智能(AI)技术赋能的安全性,并以 FortiGuard 威胁研究团队专业知识为有力信息支撑,针对品牌侵权活动向企业告警,并提供修复高优先级漏洞的关键洞察和相关指导。此外,该服务还可高效识别网络钓鱼站点、流氓移动应用、虚假社交媒体帐户、域名模仿等高级威胁,助力用户持续增强安全态势,有效保护企业及其客户免受威胁侵袭,避免品牌信誉受损。

诡道- FortiDeceptor空城计

兵者,诡道也。对于网络安全来说,这种“诡道”即欺骗防御,也就是制造“分身”、“影子”,让善于隐藏的攻击者在攻击毫无价值的“分身”时现身。这不但增大攻击者的攻击成本,同时也是有效分析攻击行为的方法,还是有效保护真正企业资产的手段。

FortiDeceptor 提供非侵入和无代理式欺骗防御解决方案,有效检测网内活跃威胁。部署的仿真诱饵可生成可操作安全告警,自动响应安全事件,高效拦截零日漏洞攻击。

同时,FortiDeceptor作为一款轻量级无代理工具,专门针对 IT/OT/IoT 网络环境的蜜罐,可快速创建一个伪造的虚拟现实“迷宫网络”,以诱使攻击者进行攻击,进而检测到攻击者的活动详细信息,以在攻击真正造成损害之前进行遏制。

该解决方案可在网络攻击发生前,在网内攻击事件较为活跃的早期阶段展开侦察,同时支持用户全方位检测勒索软件、凭据盗用、权限提升、横向移动、数据收集、接口和服务器扫描以及其他威胁活动。

运筹帷幄-平台级整合

对于Fortinet 来说,具备丰富的检测和防御威胁产品和功能的同时,更重要的是网络和安全的融合,以及活跃繁荣的生态合作。Fortinet Security Fabric 安全框架是 Fortinet 所有产品和方案的基础,也是 Fortinet 与数百家生态合作伙伴互相集成的根基。

基于Fortinet Security Fabric 安全框架,企业可以构建符合自身需求、全面覆盖、深度集成和动态协同的“网络安全网格平台”,实现网络与安全的集中管理和可见性,支持在一个庞大的解决方案生态系统中协同运行,自动适应网络中的动态变化。

时刻警惕!企业如何全面应对攻击战术演进相关推荐

  1. HW:红队眼中的防守弱点与蓝队应对攻击的常用策略

    HW 红队眼中的防守弱点 一.资产混乱.隔离策略不严格 除了大型银行之外,很多行业对自身资产情况比较混乱,没有严格的访问控制ACL策略,且办公网和互联网之间大部分相通,可以直接使远程控制程序上线. 除 ...

  2. 面临恶意负面舆情,企业应该怎么应对和处理?

    网络舆情是指在互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式,是通过互联网传播的公众对现实生活中某些热点.焦点问题所持的有较强影响力.倾向性的言论和观点. 然而网络舆情也有失控的 ...

  3. 企业网站被黑客攻击了怎么办

    如果客户的企业网站被攻击了怎么办,因为做网站建设的朋友或者在维护网站的朋友都应该知道,有很多企业网站会经常被植入木马或是被黑客攻击,造成我们的网站打不开,或是打开后进入的不是我们公司自己的网站,而是链 ...

  4. 中国企业应该如何应对GDPR?

    中国企业应该如何应对GDPR? 作为欧盟1995数据保护条例(The European 1995 Data Protection Directive, Dir.95/46/EC)的替代,2018年5月 ...

  5. 50%的企业都会遭受邮箱攻击

    在中国,大约有50%的企业都会遭受邮箱攻击,有94%的企业.机构已经意识到了"邮件危机",但在防止邮件数据泄露方面仍然没有有效的防护措施. 邮箱泄露是企业机构受到攻击的主要原因.对 ...

  6. 售卖方式变革:将企业营销战略、策略、战术的全程贯通

    YIEI漆售卖方式变革,看似硬终端建设.软终端提升.终端维护及终端管理等四项终端工作内容的一个组成部分,实则为YIEI漆营销战略.策略.战术的全程贯通.战略.策略.战术上的脱节是企业营销活动最常见的问 ...

  7. 视频教程-企业如何防范WebShell 攻击-云安全

    企业如何防范WebShell 攻击 CSDN讲师名下集合了诸多业界知名讲师的公开课内容,内容涵盖人工智能.大数据.区块链等诸多热门技术领域的最佳技术实践,聚合美团.滴滴.AWS.科大讯飞等知名企业的应 ...

  8. 企业如何防范WebShell 攻击-CSDN公开课-专题视频课程

    企业如何防范WebShell 攻击-821人已学习 课程介绍         黑客在入侵企业网站时,通常要通过各种方式获取webshell从而获得企业网站的控制权,然后方便进行之后的入侵行为.那么企业 ...

  9. 如何保护企业网络免受DDoS攻击?—Vecloud微云

    使DNS服务器成为放大攻击的目标选择的原因在于,它们的Internet基础结构旨在每分钟处理数百万个请求,并连接到高带宽链接以处理这种流量. 因此,犯罪者利用DNS服务器行为来放大攻击,并将最初的小查 ...

最新文章

  1. HDU1808(抽屉原理)
  2. Kali Linux安全渗透教程(内部资料)
  3. Ubuntu下一个好用的终端
  4. java 队列复制_java - 复制堆栈或队列,而无需使用“克隆” - 堆栈内存溢出
  5. 【机器学习】知识框图总结
  6. 脉位调制解调 matlab,通信原理与matlab仿真v2 第五章 DBPSK调制解调器(1)
  7. 2017.9.9 堵塞的交通 思考记录
  8. CAS在Java类中的应用
  9. [转]OAuth 认证步骤
  10. 浅谈算法——莫比乌斯反演
  11. .sql文件导入mysql数据库中
  12. 局域网和内网?系统远程桌面和内网远程软件?
  13. 编程向未来---启程
  14. 我的Java和Android之路------菜冬瓜
  15. 《听读书怪才解读24部名人传记》笔记
  16. 瑞芯微RV1126部署yolov5-face_模型转换_输出后处理C++实现
  17. 不小心删除文件夹怎么恢复,怎么恢复误删文件?
  18. android开发语言列表及对应简写
  19. xSS-Reflected
  20. 总感觉自己什么都不会,做什么都做不好怎么办?

热门文章

  1. R语言提取PDF表格数据#简单!!!
  2. 10个有趣的 Python 高级脚本,建议收藏!
  3. 限时抢!!穿越火线红包封面
  4. IDEA代码生成Generate
  5. Linux pinctrl子系统框架流程详解(基于Kernel 3.16,arm,设备树)
  6. vae 实现_使用tensorflow 2和tensorflow概率实现vae的6种不同方式
  7. 荒野大镖客2 v1.0-v1355.18 十二项修改器
  8. 漏洞复现-rides未授权访问
  9. 数字对讲机越区切换优化方案
  10. TCP/IP网络知识面试问题