黑客24小時在線接單網站(誠信黑客QQ先做事后付款)

  網絡滲透測試     |      2023-03-26 06:00

近日,Palo Altos Networks 的Unit 42安全團隊進行了一項新研究,研究人員設置了320個蜜罐,發現80%的蜜罐在上線24小時內就遭到入侵。

蜜罐是一種能夠模仿真實在線資產,通過吸引黑客攻擊來監測記錄其攻擊目標和策略的服務器。

研究者部署的蜜罐包括具有遠程桌面協議(RDP)、安全外殼協議(SSH)、服務器消息塊(SMB)和Postgres數據庫服務,在2021年7月至8月期間保持活動狀態。

這些蜜罐在全球范圍內部署,遍布北美、亞太地區和歐洲:

攻擊者如何移動

首次入侵的時間與該蜜罐的服務類型被針對的程度相關。

對于被針對最多的SSH蜜罐,第一次入侵的平均時間為3小時,連續兩次攻擊之間的平均時間僅約2小時(142分鐘)。

Unit 42還觀察到一個值得注意的案例,即在短短30秒內,實驗部署的80個Postgres蜜罐中的 -96%就被入侵了。

這一發現非常令人擔憂,因為在發布新的安全更新時可能需要數天甚至更長的時間來部署,而威脅行為者只需要幾個小時就能利用暴露的服務。

最后,在地理分布方面,亞太地區的蜜罐最容易受到攻擊。

傳統防火墻有用嗎?

絕大多數(85%)的攻擊者IP都是在一天內觀察到的,這意味著攻擊者很少(15%)在后續攻擊中重復使用相同的IP。

這種不斷變化的IP使得“第3層”防火墻規則對大多數威脅行為者無效。

減少攻擊更有效的做法是通過從每天識別數十萬個惡意IP的網絡掃描項目中提取數據來阻止IP。

然而,Unit 42在48個蜜罐的子組上測試了這個假設,發現阻止超過70萬個IP的子組和對照組之間的攻擊次數沒有顯著差異:

為了有效保護云服務,Unit 42建議管理員執行以下操作:

創建防護欄以防止特權端口被打開;

創建審計規則來監控所有開放的端口和暴露的服務;

創建自動響應和補救規則以自動修復錯誤配置;

在應用程序前面部署下一代防火墻(WFA或VM系列)。

最后,研究者建議始終安裝最新的安全更新,因為威脅行為者會在新漏洞發布時急于利用這些漏洞。

【GoUpSec】簡介:升華安全佳,安全看世界。GoUpSec以國際化視野服務于網絡安全決策者人群,致力于成為國際一流的調研、分析、媒體、智庫機構。