iT邦幫忙

2024 iThome 鐵人賽

DAY 10
0
自我挑戰組

藍隊守護系列 第 10

Day 10 :「終端上的暗流」:識別修補終端安全漏洞故事

  • 分享至 

  • xImage
  •  

常見的終端安全問題來展示如何發現並修補終端漏洞。以下是一些可以分享的故事和內容建議:

1.未更新的軟體漏洞被利用:某部門長期使用過時的軟體版本,因該軟體更新過於頻繁,員工覺得麻煩而選擇忽視更新。然而,這個舊版本存在已知的漏洞,遭黑客利用入侵,造成內部資料洩漏。
問題發現:系統出現異常網路流量,檢測到來自受感染終端的可疑行為,發現攻擊者利用已知漏洞發起攻擊。
解決方法:1.加強軟體更新政策、2.自動更新機制來減少人為疏忽。

2.USB 傳輸裝置引發的惡意軟體感染:員工使用USB裝置前未經過掃毒就接入企業電腦中,該USB中已被植入惡意軟體,導致在整個企業網路中傳播。這次事件甚至影響企業某些重要系統。
問題發現:檢測到一連串來自員工電腦的防毒異常告警,並發現來源同一個接入的USB裝置。
解決方法:1.USB管控、2.雲端文件分享管控、3.網段隔離(OA、DMZ、Server)限制存取

3.本地權限升級攻擊:未能及時修補一個已知的 Windows 本地權限升級漏洞,結果一名普通用戶的帳戶被惡意利用來獲取管理員權限,並進一步攻擊整個網路系統。
問題發現:資安事件發生後,發現攻擊者透過終端系統內的權限漏洞,成功獲得管理員權限。
解決方法:1.定期執行自動化漏洞掃描、2.定期檢查補丁更新和權限管理。

4.釣魚攻擊致使憑證洩漏:員工在終端設備上點擊了一封偽裝成公司內部郵件的釣魚信件,無意中向黑客提供了個人的登錄憑證。攻擊者隨後利用這些憑證進行橫向移動,嘗試攻擊更多的終端和伺服器。
問題發現:監控系統發現同一個憑證在不同地區短時間內多次登錄,立即觸發警報。
解決方法:1.啟用多重身份驗證(MFA)機制、2.使用spam過濾、3.員工定期釣魚郵件演練。

5.終端防護軟體被繞過:終端防護軟體未能及時更新,導致某些已知的惡意軟體簽名無法被檢測到。黑客透過未受防護的終端入侵,植入了後門程序。
問題發現:終端系統偵測異常,並且在防火牆日誌中發現有外部未經授權的連線。
解決方法:1.啟動防毒自動更新機制、2.定期進行終端設備的全機掃描。

6.影子IT帶來的安全隱患:員工私自使用未經授權的應用程式或雲端服務,導致終端設備無法受到公司的安全政策保護,這些應用程序成為了攻擊者的突破口。
問題發現:監控系統檢測到終端設備與未知的雲端服務頻繁互動,經調查發現是影子 IT 的問題。
解決方法:封鎖非法軟體。

7.終端日誌監控發現異常:於日誌監控系統中,發現某些終端設備中存在持續的異常登錄行為。經過分析,發現是內部員工的憑證被黑客竊取,並且嘗試進行長時間的攻擊。
問題發現:通過SIEM發現異常登錄模式,迅速確認了攻擊源。
解決方法:設定即時告警進行資安通報。

結論
這些故事都展示了終端設備安全的多樣性與挑戰,並提供了有效的應對措施。能更清晰地理解終端安全的重要性,並學會如何在實際操作中加強防護。


上一篇
Day 9 :「跨部門合作的安全挑戰」:如何處理合作中的安全問題
下一篇
Day 11:「內部安全政策的戰爭」:制定和推行政策中的挑戰
系列文
藍隊守護30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言