攻击汽车的外部连接接口和功能。攻击者可以访问和操纵旨在远程操作系统或提供远程信息处理数据的功能、短距离无线系统和传感器以及软件安全性较差的应用程序。攻击者还可以利用物理接口(如 USB 或诊断端口)甚至连接到汽车的媒体作为攻击点。例如,联网汽车依靠具有 TCP/UDP 端口的网络设备与外界交互。即使联网汽车的 IP 地址受到网络运营商提供的网络隔离保护,开放端口和服务的弱身份验证或无身份验证也会带来安全风险。攻击者可以远程扫描和访问开放端口,并利用这些服务作为车载系统的入口点4。此外,可以通过 OBD 端口、充电站或机械师的计算机物理访问 CAN。
摘要 保护关键基础设施资产是一项重要但极其困难且昂贵的任务。从历史上看,诱饵已被非常有效地用于分散攻击者的注意力,在某些情况下,还可以说服攻击者透露他们的攻击策略。一些研究人员提出使用蜜罐来保护可编程逻辑控制器,特别是关键基础设施中使用的控制器。但是,大多数这些蜜罐都是等待潜在攻击者的静态系统。为了有效,蜜罐诱饵需要尽可能逼真。本章介绍了一个概念验证蜜罐网络流量生成器,它模拟了正在运行的真实控制系统。使用西门子 APOGEE 楼宇自动化系统对单子网和双子网实例进行的实验表明,所提出的流量生成器支持诱饵楼宇自动化网络中的蜜罐集成、流量匹配和路由。
凭证收获是网络攻击者最有利可图的领域之一。每天在黑暗的网络上发布数百万记录,并在攻击群体之间出售。增长是如此之大,以至于犯罪组织将仅专注于将数据收获和出售给其他攻击组织以利用它的证书。没有MFA,所有攻击者都需要的都是用户名和密码,他们可以访问您的用户电子邮件内容。如果该内容具有可能导致昂贵的ICO恢复的个人数据。我们的CSIRT团队还看到了正在编辑的电子邮件内容,导致财务欺诈,出站垃圾邮件将妥协传播给其他用户和您的客户,以及通过相同的输入方法将其删除到遗产中的恶意有效载荷。使用MFA到位,攻击者还必须访问用户的个人设备或唯一代码才能访问帐户。
域名系统(也称为DNS)已成为当今威胁参与者的极为流行的目标。由于其具有双向流量及其在我们使用互联网的方式中的关键作用,因此为攻击者提供了许多机会。Palo Alto Networks42®威胁研究团队确定,除了网络钓鱼攻击,勒索软件和数据删除外,有85%的恶意软件使用DNS使用DNS启动命令和控制程序(C2)程序。攻击者一直在寻找滥用DNS的新方法,包括DNS劫持的复兴。攻击者使用此技术来修改合法域的DNS记录,以将毫无戒心的用户重定向到其恶意网站。这可以通过更改合法域的IP地址或利用错误配置的域来完成。因此,在当今的威胁参与者使用这些类型的技术时,现在比以往任何时候都更重要。
摘要:密码管理器是安全存储和管理多个密码的关键工具。但是,它们可以成为试图获得未经授权访问敏感用户数据的攻击者的目标。在本文中,我们通过将蜂蜜加密算法与蜜罐技术相结合,提出了一种密码管理器安全性的方法。通过在密码管理器的授权过程中实现蜂蜜加密,我们可以有效地将攻击者转移到honeypot上,其中包含伪造/蜂蜜密码的列表。Honeypot设计为高度互动,使我们能够收集有关攻击者的宝贵信息,例如其IP地址和MAC地址。此信息对于进一步的分析和采取适当的措施来减轻安全漏洞至关重要。我们提出的系统为密码管理人员提供了额外的安全层,从而使他们在未经授权的访问尝试中更加健壮。
摘要 保护关键基础设施资产是一项重要但极其困难且昂贵的任务。从历史上看,诱饵已被非常有效地用于分散攻击者的注意力,在某些情况下,还可以说服攻击者透露他们的攻击策略。一些研究人员已经提出使用蜜罐来保护可编程逻辑控制器,特别是关键基础设施中使用的控制器。然而,大多数这些蜜罐都是等待潜在攻击者的静态系统。为了有效,蜜罐诱饵需要尽可能逼真。本章介绍了一个概念验证蜜罐网络流量生成器,它模仿了正在运行的真实控制系统。使用西门子 APOGEE 楼宇自动化系统对单子网和双子网实例进行的实验表明,所提出的流量生成器支持诱饵楼宇自动化网络中的蜜罐集成、流量匹配和路由。