您现在的位置是:系统运维 >>正文
到底如何才能防止凭据窃取?
系统运维142人已围观
简介译者 | 布加迪审校 | 重楼网络犯罪分子无法空手套白狼。他们需要一些关于您或您网络的信息来发动攻击。他们没指望您会乖乖吐露信息,他们会采用诸如凭据窃取之类的招数来获取信息。仅仅一则相关信息就可以帮助 ...
译者 | 布加迪
审校 | 重楼
网络犯罪分子无法空手套白狼 。到底他们需要一些关于您或您网络的止凭信息来发动攻击。他们没指望您会乖乖吐露信息 ,据窃他们会采用诸如凭据窃取之类的到底招数来获取信息。

仅仅一则相关信息就可以帮助攻击者访问您的止凭网络 ,而凭据窃取是据窃获取这种信息的一种有效方法。阅读本文后,到底您就有机会了解凭据窃取是止凭如何工作的以及如何防止它 。
凭据窃取的据窃定义在这里,建站模板凭据指的到底是数据 。凭据窃取是止凭指攻击者出于非法目的窃取您的个人信息 ,比如用户名 、据窃密码和银行信息。到底
凭据窃取有一个蓬勃发展的止凭市场 。黑客可能会窃取您的据窃数据,而不实际攻击您 ,但会在暗网(非法营销数据的指定空间)上转手卖给其他人 。服务器租用
凭据窃取是如何工作的 ?凭据窃取的表现形式多种多样 。攻击者认真分析形势,然后从以下几种方案中采用最有效的技术 。
社会工程社会工程是一种网络攻击,更接近于人类交互 ,而不是技术技能 。攻击者运用心理技巧操纵您采取受误导的行动 ,从而将自己的数据暴露给他们 。源码库
与大多数随机性的网络攻击不同 ,社会工程攻击是针对攻击者感兴趣的特定人群进行的。攻击者选择他们认为有价值信息的目标 。
大多数社会工程攻击抛出诱饵以吸引您的注意力 。这些诱饵都极具吸引力 ,您几乎没法忽视它们。然后,窃贼要求您采取行动,比如点击一个链接或打开一个附件 ,这实际上会危及您的香港云服务器网络,并授予攻击者访问权 。在一些情况下,攻击者会操纵您,让您将自己的凭据拱手交给对方。
蛮力破解与社会工程完全相反的是,蛮力破解是指通过尝试多个用户名和密码 ,企图在未经授权的情况下访问您的账户 。攻击者用多个登录凭据进行反复试验 ,直止找到有效的高防服务器凭据 。
蛮力攻击可以是手动的,也可以是自动的 。在手动形式中,攻击者人工输入多个用户名和密码组合 ,希望找到匹配的 。这个过程很费时,成功率也很低,因为试过一些组合后他们就会感到疲倦。
自动蛮力攻击是指利用软件在系统上输入多个登录凭据 。云计算这有更大的威胁,因为它涉及使用不同的密码组合,而不是攻击者在手动操作时使用的常用单词 。黑客也用它来破解人们用来保护数据的加密密钥。
翻找垃圾您把不再需要的东西扔入到垃圾桶里。但就因为不再需要某个东西并不意味着它就完全没用了。有人靠捡垃圾桶里面的东西为生,线下线上都是如此。网络犯罪分子会在您的垃圾桶里搜索您有意或无意扔掉的有价值的凭据,有时他们很幸运能找到有价值的凭据。
比如说 ,您可能丢弃了含有您银行或信用卡信息的文档,因为您不再需要它了。这里有价值的不是文件,而是文件里面的信息。翻找垃圾的攻击者可能会找到这个文件 ,并利用其中的信息实施金融犯罪。
自动攻击自动攻击是指利用先进技术发现目标系统中的漏洞 ,然后利用这些漏洞获得未经授权的访问权。在凭据窃取中,黑客使用自动攻击来尝试系统上的多个用户名和密码 。由于该系统采用自动驾驶模式,因此可以处理大量数据,从而提高了成功率。
自动攻击适用于其他凭据窃取技术。攻击者可以使整个过程自动化,而不是手动执行,因为那样费时又费力。
背后偷窥如果您在公共场合使用智能手机或其他移动设备 ,有人可能从背后偷窥您的一举一动 。这是传统意义上的背后偷窥 ,但它已经演变成一种网络攻击 。犯罪分子不需要亲自出现在您身边就能窃取您的凭据 ,他们通过公共Wi-Fi网络就能这么做。
在城镇周围的一些公共区域有开放的Wi-Fi网络。有人可能在公共场所提供互联网连接作为诱饵 ,如果您连接到它,就会检索您的数据 。您不知道的是,他们运用窃听技术实现“背后偷窥” ,并收集您的凭据。
如何防止凭据窃取?黑客可能通过多种手段来窃取凭据 ,但您可以通过以下这些网络安全措施来防止它们 。
实施网络流量监控网络流量监控是指系统地跟踪 、收集和分析流量数据,以发现异常情况。它可以帮助您从基于数据的角度了解网络性能。这使您能够深入了解可能危及数据的威胁途径和漏洞。
由于网络流量监控可以报告威胁警报 ,因此它可以检测系统上企图窃取凭据的活动。当凭据窃取攻击者发来受感染的内容或试图闯入您的系统时,应用程序就会标记它们 ,并启动防御机制来抵御它们 。
加密数据以防止非授权访问数据加密是指用代码保护数据的过程 ,只有经过授权的人才能查看内容。经过加密的数据之所以不一样,是由于它是密文而不是平常的明文。要查看经过加密的数据,黑客就必须使用授权的解密密钥或密码,否则即使数据已落在他们的手中 ,对他们来说照样毫无用处。
加密技术是指使用强制采用关键安全度量指标(比如身份验证、完整性和不可否认性)的算法 。身份验证验证用户身份,完整性证明数据没有被篡改,而不可否认性表明数据来源的证据 。
使用多因素身份验证来验证用户身份多因素身份验证是指试图访问系统的用户经历多次验证以证明其身份的过程。网络犯罪分子早就想出了绕过单一用户名和密码身份验证的方法 。双因素身份验证提供了一定程度的安全性 ,除非也被网络犯罪分子挫败 。多因素身份验证通过增加检查次数来提高安全系数 。
多因素身份验证的例子包括发送到指定电话号码或电子邮件的一次性密码(OTP)、数字徽章扫描、软件令牌等。网络犯罪分子已经发现了可以利用的多因素身份验证漏洞,但要挫败多因素身份验证仍然并非易事 。
优先考虑补丁管理软件应用程序具有连续的生命周期 。开发人员定期更新它们,以便与最新的安全标准保持一致。补丁管理是指将您的活跃软件更新到最新的标准,以避免与以前的框架相关的漏洞 。
未能实施补丁管理会使您的端点面临更重大的风险 。攻击者会利用过时软件应用程序中的漏洞,闯入您的系统并破坏您的数据 。拥有一项坚持不懈的补丁管理计划可以优化网络安全,而不给威胁留下任何潜伏下来和逐步升级的机会 。
借助有效的网络安全对付凭据窃取为了防止凭据窃取攻击,您需要识别窃贼觊觎的信息类型。这包括从登录凭据到您和您账户独有的其他个人身份识别信息。应采取更多的预防措施,以保护攻击面和加密数据 。如果您的个人信息遭到泄露,您的网络安全再牢固也会岌岌可危。
原文标题 :What Is Credential Theft and How Can You Prevent It?,作者 :Chris Odogwu
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/390e599604.html
相关文章
坚持使用 WAF 的 10 个理由
系统运维WAFWeb应用程序防火墙)无疑是过去几十年里应用最广泛、最成熟的网络安全产品之一,大部分拥有Web应用程序的组织都会部署应用WAF,以保护数据和资产避免被非法闯入。然而,随着DevOps敏捷应用开发 ...
【系统运维】
阅读更多整合网络安全工具的六点建议
系统运维随着网络威胁形势日趋严峻,恶意行为者的能力不断增强,网络安全团队开始采用更多的工具来降低其风险敞口。这些工具本身可能具有非常大的价值,但企业如今拥有的庞大工具集已经触发了严重问题——这些工具之间的集成 ...
【系统运维】
阅读更多核弹级漏洞:苹果Wi-Fi定位可被滥用监控全球各地隐私,甚至可以通过星链跟踪乌克兰军事行动
系统运维编辑 | 言征出品 | 51CTO技术栈微信号:blog51cto)近日苹果被学术界冷不防丢出了一个核弹级漏洞,研究结果认为:苹果的Wi-Fi定位系统WPS)可能会被滥用,造成全球隐私被监控的噩梦,而 ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- Draw.io在长方形里面画横线的教程
- 小米语i7(智能家居新时代的开端)
- GTX770(探索GTX770的性能与特点,为您带来卓越的游戏体验)
- 戴尔2720(探索戴尔2720的功能和优势,提升办公效率)
- 电脑网络IP连接错误的解决方法(探索常见IP连接错误及解决方案)
- 电脑频繁出现Windows错误的解决方法(如何有效应对电脑操作系统出现的错误问题)
- 谷歌浏览器设置随浏览流量一起发送不跟踪请求
- 电脑官方插件的使用教程(轻松掌握官方插件的安装和使用方法)
- 嗨镜2代晶格感(探索未来眼镜的时尚魅力和前沿科技)
- 以诺亚舟U30——引领智能科技的行业巨擘(解密以诺亚舟U30的顶级配置与创新功能) 源码库香港物理机企业服务器云服务器网站建设b2b信息平台亿华云