数据库

证书窃取——攻击者的首选攻击方式

时间:2010-12-5 17:23:32  作者:物联网   来源:电脑教程  查看:  评论:0
内容摘要:证书窃取显然一直是个很大的问题。虽然经过多年的警告、不断变化的密码要求以及多种形式的身份验证,密码的窃取仍然是网络犯罪分子最常用的攻击方式。据波耐蒙研究所(PonemonInstitute)的最新报告

证书窃取显然一直是证书个很大的问题 。虽然经过多年的攻击攻击警告 、不断变化的首选密码要求以及多种形式的身份验证 ,密码的证书窃取仍然是网络犯罪分子最常用的攻击方式 。 

据波耐蒙研究所(Ponemon Institute)的攻击攻击最新报告显示 ,54% 的首选安全事件是由证书窃取引起的亿华云,其次是证书勒索软件和 DDoS 攻击。​59% 的攻击攻击组织不会撤销无用的证书 ,这意味着密码可以无人管理(类似于 Colonial Pipeline 的首选情况) 。Verizon 的证书数据泄露调查报告指出,近 50% 的攻击攻击数据泄露是由证书被盗造成的 。 

数据不会说谎  。首选毫无疑问,模板下载证书网络犯罪分子正在进步 ,攻击攻击但如果可以选择走最容易的首选道路,他们不会选择其它 。这通常意味着他们善于利用易受攻击的接入点 。

证书窃取和关键访问

Verizon 报告还指出,被盗证书最常用于针对某种形式的 Web 应用程序。报告称,Web 应用程序是主要的攻击媒介之一,各行各业的组织正在寻找数字解决方案并使用支持互联网的技术来简化运营 。源码库以制造业​为例  :如果 PLC 发生故障,承包商或供应商会在制造工厂实际解决问题。现在,由于 PLC 可以连接到互联网,因此可以远程进行维修 ,第三方技术人员可以使用远程访问来连接和修复 PLC。

医疗保健行业也面临同样的情况 。医疗机构使用支持互联网的设备来快速共享数据、访问患者记录并授予远程供应商访问权限以连接到机器 。 

我们正处于一个不断发展的数字时代  ,公司可以通过自动化任务和在其工作流程中引入新技术来提高效率、生产力和盈利能力。但是高防服务器,正如我们刚才所看到的,这涉及到将设备连接到互联网和授予第三方供应商远程访问权  ,这也意味着在每个接入点都引入了风险 。 

如果您可以使用互联网访问资产(无论是网络 、服务器还是数据),那么攻击者也可以 。如果你可以使用证书来解锁它,攻击者也同样可以。若将第三方远程访问添加进去,则会遇到各种各样的漏洞。

当涉及到其证书、免费模板物联网和第三方供应商连接的安全性时,组织需要迎头赶上 。如果他们不这样做,他们只能采取另一种补救方式,就是弥补攻击者已经造成的所有损害。

用密码库保护证书 

这个问题似乎是不可避免的  。每当我们创建通向关键资源的密码时,无论该密码是供内部用户还是外部用户使用 ,云计算攻击者都会利用它。 

对于那些花了很长时间思考“我不需要担心密码管理”的人来说,现在是时候担心了,或者至少是时候做点什么了。显然 ,使用密码库保护证书可以说是管理密码并确保密码不落入坏人之手的最佳方式。 

原标题 :Credential Theft Is (Still) A Top Attack Method

作者:The Hacker News

链接:https://thehackernews.com/2022/08/credential-theft-is-still-top-attack.html

 ​

copyright © 2025 powered by 物联网技术前瞻  滇ICP备2023000592号-33sitemap