0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

保護(hù)您的網(wǎng)站免受黑客攻擊的七個(gè)良好習(xí)慣

火傘云CDN ? 2023-06-30 10:07 ? 次閱讀

世界上通常有三種類型的網(wǎng)站/APP擁有者:第一種是一直具備較高風(fēng)險(xiǎn)意識(shí)的人、第二種是非常自信認(rèn)為沒有任何東西可以攻擊和破壞他們網(wǎng)站的人,第三種:根本不關(guān)心它的人。

第二種遠(yuǎn)比另外兩種人更容易感受后悔和痛苦。實(shí)際上,黑客攻擊并不罕見,甚至每分鐘這個(gè)世界就有20多個(gè)網(wǎng)站遭到黑客攻擊,這意味著攻擊者遲早會(huì)嘗試進(jìn)入假定的“安全”系統(tǒng),而且由于疏忽大意,通常一旦開始入侵,黑客就很可能會(huì)成功。

對(duì)于那些毫不在意的人,通常給出的反駁是他們的企業(yè)或組織幾乎不值得黑客為此付出努力,但黑客攻擊的真正原因?qū)嶋H上不僅僅是金錢收益。如今,攻擊者也通過黑客攻擊進(jìn)行篡改、數(shù)據(jù)泄露、電子郵件中繼垃圾郵件的服務(wù)器接管、臨時(shí)Web服務(wù)器利用、非法文件傳輸以及許多其他不知情的惡意活動(dòng)。這些嘗試通常在由自動(dòng)化工具支持的自動(dòng)化腳本上運(yùn)行,這些自動(dòng)化工具會(huì)尋找腳本編寫不當(dāng)或安全的網(wǎng)站和服務(wù)器。因此,每個(gè)網(wǎng)站所有者都應(yīng)該有一個(gè)基本的清單,以確保網(wǎng)絡(luò)安全完好無損。

作為國(guó)內(nèi)領(lǐng)先的網(wǎng)絡(luò)安全及內(nèi)容加速服務(wù)商,火傘云為所有網(wǎng)站擁有者給出七個(gè)可以降低黑客攻擊概率的良好習(xí)慣

01堅(jiān)持審查

管理員和信息安全人員很少能夠做出超出他們自己對(duì)網(wǎng)絡(luò)攻擊認(rèn)知的既有觀點(diǎn)和看法,而這正是安全審計(jì)可以幫助評(píng)估網(wǎng)站的安全基礎(chǔ)到底多強(qiáng)大的原因。

理想情況下,您應(yīng)該對(duì)幾乎所有內(nèi)容進(jìn)行定期審核,包括外部資源、移動(dòng)應(yīng)用程序、Web應(yīng)用程序、物理安全、路由器、防火墻、集線器、服務(wù)器設(shè)備、虛擬基礎(chǔ)設(shè)施、VPN、無線安全和工作站。然后,由于75% 的漏洞發(fā)生在應(yīng)用程序?qū)舆@一現(xiàn)狀,最后最好通過Web應(yīng)用程序掃描 (WAS)、動(dòng)態(tài)應(yīng)用程序安全測(cè)試 (DAST)、虛擬補(bǔ)丁和監(jiān)控再進(jìn)行一次確認(rèn)。

02審查信息可用性

攻擊者經(jīng)常利用有關(guān)網(wǎng)站的可用信息來攻擊系統(tǒng),它可以是任何東西,從公共DNS記錄到可以通過社交或反向代理來獲取您的資源信息。

在這里,應(yīng)用層保護(hù)很關(guān)鍵。有關(guān)應(yīng)用程序類型、服務(wù)器類型、開發(fā)人員、操作系統(tǒng)、部署或帶寬的信息可用于啟動(dòng)DDoS、命令注入或跨站點(diǎn)請(qǐng)求偽造。

理想情況下,一個(gè)安全的網(wǎng)站所有者應(yīng)該審查和限制公開可用的信息,并分析如何以另一種方式利用這些信息。在推出目錄結(jié)構(gòu)或本地機(jī)器名稱信息之前,即使在錯(cuò)誤頁面上,也應(yīng)該對(duì)此進(jìn)行關(guān)注。

03持續(xù)監(jiān)控

監(jiān)控攻擊、流量和用戶行為(尤其是使用專用工具或掃描儀)可提供有價(jià)值的信息。網(wǎng)站管理員可以了解很多有關(guān)導(dǎo)致問題的國(guó)家、IP和連接以及如何創(chuàng)建自定義規(guī)則來阻止或限制此類行為的信息。

在入侵防御系統(tǒng)的幫助下,可以對(duì)每個(gè)通信層尤其是網(wǎng)絡(luò)采用警戒策略。另一方面,對(duì)于應(yīng)用層,強(qiáng)大的Web應(yīng)用程序掃描(WAS)測(cè)試工具可以得心應(yīng)手。這樣,您就不必為Web應(yīng)用程序聘請(qǐng)單獨(dú)的安全團(tuán)隊(duì),并且仍然可以控制攻擊日志和針對(duì)它們做出的決策。

04定期更新

它實(shí)際上是最明顯但經(jīng)常被忽視的安全習(xí)慣。盡管沒有什么比在多個(gè)平臺(tái)和系統(tǒng)上更新軟件、補(bǔ)丁和修復(fù)更乏味的了,但它很明顯可以讓您的安全機(jī)制保持更好的運(yùn)行。

無論是您的操作系統(tǒng)還是惡意軟件掃描工具,都沒有最完美的軟件。數(shù)據(jù)顯示,超過90%的更新都是基于安全的。事實(shí)上開發(fā)人員一直在努力工作以在黑客利用它們之前發(fā)現(xiàn)漏洞和編碼補(bǔ)丁。很明顯未能及時(shí)更新會(huì)增加違規(guī)風(fēng)險(xiǎn)并危及整個(gè)網(wǎng)絡(luò),除此之外,更新對(duì)服務(wù)器框架和配置也很重要。

05確保產(chǎn)品合規(guī)性

支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)制定了最受信任的一套要求,以確保信用卡信息處理,所有網(wǎng)站都應(yīng)以合規(guī)為目標(biāo),但這只是制定安全協(xié)議的基礎(chǔ)。信息安全是一個(gè)持續(xù)的過程,隨著經(jīng)驗(yàn)、數(shù)據(jù)和學(xué)習(xí)的增加而變得更好。網(wǎng)站所有者必須意識(shí)到合規(guī)性是提高安全性最基礎(chǔ)可以做的事情。除此之外,在內(nèi)部和外部層面組織內(nèi)應(yīng)鼓勵(lì)采取創(chuàng)新措施保護(hù)通信和敏感數(shù)據(jù)。

06開發(fā)分層安全架構(gòu)

開放系統(tǒng)互連概念模型將通信層分為物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會(huì)話層、表示層和應(yīng)用層。鑒于每個(gè)抽象層都可以使用不同類型的漏洞進(jìn)行破壞,因此開發(fā)分層安全產(chǎn)品組合變得至關(guān)重要。分層安全包括通過系統(tǒng)中的物理資源、災(zāi)難管理計(jì)劃、數(shù)據(jù)包過濾器、惡意軟件和木馬檢測(cè)器以及SSL證書進(jìn)行保護(hù),其中很多都包含在網(wǎng)絡(luò)防火墻和IPS中。

然而,鑒于大多數(shù)攻擊都發(fā)生在第7層,網(wǎng)站所有者也應(yīng)該認(rèn)真對(duì)待Web應(yīng)用程序安全。事實(shí)上,根據(jù)研究表明,組織通常需要30到180天來修補(bǔ)已知漏洞,這對(duì)于攻擊者來說擁有非常充足的時(shí)間來發(fā)動(dòng)攻擊?;饌阍平ㄗh最好使用Web應(yīng)用程序掃描程序來檢測(cè)第7層的漏洞,并且應(yīng)該進(jìn)一步使用Web應(yīng)用程序防火墻進(jìn)行虛擬修補(bǔ),以限制攻擊者利用這些漏洞,直到開發(fā)人員完成他們的工作。

07制定合理的安全預(yù)算

前文已經(jīng)說過,超過75%的網(wǎng)絡(luò)攻擊發(fā)生在第7層。但是另一方面的現(xiàn)實(shí)是,分配給應(yīng)用程序安全的信息安全總預(yù)算還不到總金額的18%?這個(gè)巨大的差距往往被忽視,大多的借口是沒有足夠的時(shí)間不斷尋找應(yīng)用層漏洞,然后分配時(shí)間和金錢來修補(bǔ)它們。

從近幾年的攻擊模式來看,應(yīng)用層攻擊的數(shù)量和復(fù)雜性都在增加?;饌阍平ㄗh將由Web應(yīng)用程序防火墻支持的靜態(tài)和動(dòng)態(tài)Web應(yīng)用程序測(cè)試結(jié)合起來,以對(duì)漏洞進(jìn)行即時(shí)虛擬修補(bǔ)。網(wǎng)站所有者、管理層和 CISO 應(yīng)該注意分散他們的安全預(yù)算并更加關(guān)注應(yīng)用程序安全。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7568

    瀏覽量

    88796
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    2

    文章

    258

    瀏覽量

    23163
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    恒訊科技分析:海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?

    。綜上所述,海外服務(wù)器被攻擊需要采取哪些預(yù)防措施?1、數(shù)據(jù)加密有助于增強(qiáng)的IT安全并保護(hù)的數(shù)據(jù)免受潛在的
    的頭像 發(fā)表于 10-23 15:08 ?172次閱讀
    恒訊科技分析:海外服務(wù)器被<b class='flag-5'>攻擊</b>需要采取哪些預(yù)防措施?

    用于保護(hù)ADS131M0x ADC免受電氣過載影響的電路

    電子發(fā)燒友網(wǎng)站提供《用于保護(hù)ADS131M0x ADC免受電氣過載影響的電路.pdf》資料免費(fèi)下載
    發(fā)表于 09-27 10:25 ?0次下載
    用于<b class='flag-5'>保護(hù)</b>ADS131M0x ADC<b class='flag-5'>免受</b>電氣過載影響的電路

    單片機(jī)方案開發(fā)-分享七個(gè)常用的外圍電路設(shè)計(jì)

    在電子產(chǎn)品電路開發(fā)設(shè)計(jì)中,外圍電路設(shè)計(jì)是連接主控芯片與外部世界的關(guān)鍵橋梁,它直接影響著整個(gè)產(chǎn)品的性能、穩(wěn)定性及功耗。今天,今天英銳恩科技的技術(shù)小編跟大家分享七個(gè)常用的外圍電路設(shè)計(jì),助電子工程師們
    發(fā)表于 09-24 15:59

    放大器OPA548的七個(gè)針腳與電源和負(fù)載是怎么接線的?

    請(qǐng)問:放大器OPA548的七個(gè)針腳與電源和負(fù)載是怎么接線的?
    發(fā)表于 09-23 08:19

    保護(hù)I/O模塊免受浪涌事件的影響

    電子發(fā)燒友網(wǎng)站提供《保護(hù)I/O模塊免受浪涌事件的影響.pdf》資料免費(fèi)下載
    發(fā)表于 09-21 10:14 ?0次下載
    <b class='flag-5'>保護(hù)</b>I/O模塊<b class='flag-5'>免受</b>浪涌事件的影響

    保護(hù)以太網(wǎng)端口免受浪涌事件的影響應(yīng)用說明

    電子發(fā)燒友網(wǎng)站提供《保護(hù)以太網(wǎng)端口免受浪涌事件的影響應(yīng)用說明.pdf》資料免費(fèi)下載
    發(fā)表于 09-12 11:06 ?0次下載
    <b class='flag-5'>保護(hù)</b>以太網(wǎng)端口<b class='flag-5'>免受</b>浪涌事件的影響應(yīng)用說明

    保護(hù)汽車 CAN 總線系統(tǒng)免受ESD過壓事件的影響

    電子發(fā)燒友網(wǎng)站提供《保護(hù)汽車 CAN 總線系統(tǒng)免受ESD過壓事件的影響.pdf》資料免費(fèi)下載
    發(fā)表于 09-12 10:34 ?0次下載
    <b class='flag-5'>保護(hù)</b>汽車 CAN 總線系統(tǒng)<b class='flag-5'>免受</b>ESD過壓事件的影響

    NE5534導(dǎo)入到Pspice只有七個(gè)腳,且按照生成的.lib文件對(duì)應(yīng)的管腳連接的電路仿真出錯(cuò)怎么解決?

    NE5534導(dǎo)入到Pspice只有七個(gè)腳 且按照生成的.lib文件對(duì)應(yīng)的管腳連接的電路仿真出錯(cuò) 求解NE5534的準(zhǔn)確pspice模型
    發(fā)表于 08-15 08:10

    AMD遇黑客攻擊,但稱運(yùn)營(yíng)無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來產(chǎn)品詳細(xì)信息
    的頭像 發(fā)表于 06-24 11:00 ?520次閱讀

    環(huán)球晶遭黑客攻擊!

    6月14日消息,環(huán)球晶6月13日發(fā)布公告,稱部分資訊系統(tǒng)遭受黑客攻擊,目前正積極會(huì)同技術(shù)專家協(xié)助調(diào)查和復(fù)原工作。環(huán)球晶表示,少數(shù)廠區(qū)部分產(chǎn)線受到影響,將會(huì)先使用庫存出貨因應(yīng),若有不足,有的可能要延遲
    的頭像 發(fā)表于 06-14 16:27 ?525次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-07 15:20 ?492次閱讀

    黑客利用蘋果密碼重置功能缺陷實(shí)施釣魚攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監(jiān)測(cè)到設(shè)備遭受攻擊,要求輸入短信驗(yàn)證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機(jī)密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?500次閱讀

    分布式控制系統(tǒng)的七個(gè)功能和應(yīng)用

    分布式控制系統(tǒng)的七個(gè)功能和應(yīng)用? 分布式控制系統(tǒng)是一種由多個(gè)獨(dú)立的控制單元組成的系統(tǒng),每個(gè)控制單元負(fù)責(zé)系統(tǒng)中的一部分功能。它具有分散的、自治的特性,可以提高系統(tǒng)的可靠性、靈活性和可擴(kuò)展性。分布式控制
    的頭像 發(fā)表于 02-01 10:51 ?1407次閱讀

    選擇國(guó)內(nèi)高防服務(wù)器租賃,幫助您輕松應(yīng)對(duì)網(wǎng)絡(luò)攻擊

    隨著互聯(lián)網(wǎng)的普及,越來越多的企業(yè)開始依賴互聯(lián)網(wǎng)來開展業(yè)務(wù)。然而,網(wǎng)絡(luò)帶來的便利也伴隨 著風(fēng)險(xiǎn),網(wǎng)絡(luò)攻擊已成為企業(yè)面臨的一大挑戰(zhàn)。為了保護(hù)網(wǎng)站免受
    的頭像 發(fā)表于 01-18 14:20 ?944次閱讀

    微控制器的七個(gè)串行接口

    我們將簡(jiǎn)要介紹七個(gè)串行接口:SIO、UART、SSP(SPI)、I2C、CAN、USB和EtherMAC。雖然每個(gè)接口都有幾個(gè)不同的操作模式,但我們只介紹一個(gè)典型的模式。
    的頭像 發(fā)表于 01-11 09:30 ?3009次閱讀
    微控制器的<b class='flag-5'>七個(gè)</b>串行接口