当前位置:首页 > 嵌入式 > 嵌入式分享
[导读]嵌入式系统是为特定功能设计的计算机硬件和软件的组合.嵌入式系统通常在较大的系统中工作(例如,个人计算机中的中央处理单元)。它们可以是可编程的或者有固定的功能。

嵌入式系统是为特定功能设计的计算机硬件和软件的组合.嵌入式系统通常在较大的系统中工作(例如,个人计算机中的中央处理单元)。它们可以是可编程的或者有固定的功能。

嵌入式系统可能根本没有接口,只有有限的接口,比如按钮、发光二极管(LED)、触摸屏或完整的图形界面。有些系统可以通过终端接口远程控制.

嵌入式系统中的固件可能难以或无法更新,这就为嵌入式设备造成了主要的安全问题。历史上,嵌入式系统是为15年或15年以上的生命周期设计的,没有考虑到系统更新。然而,物联网改变了嵌入式系统的性质,可能攻击向量的数量呈指数增长。

如今,智能设备的嵌入式系统可以被黑客入侵来控制物质世界的许多地方,包括关键工业系统、医疗设备和其他直接影响人们生活的设备。这使安全问题更加重要。

什么是侧向移动?

网络安全 ,侧向移动是攻击者从进入点蔓延到网络其他部分的过程。攻击者通常通过部署恶意软件或利用设备或应用程序中已知的漏洞来渗透网络。从最初的进入点,攻击者横向移动,感染网络上的其他计算机,获得对内部服务器的控制,直到他们达到目标。

攻击者的目标是穿过网络而不被发现。然而,即使发现最初的设备被感染或活动被检测到,攻击者也可以继续通过感染范围广泛的设备来维持网络上的存在,其中一些设备可能没有被检测到。横向移动使攻击者能够穿透网络的不同部分--服务器、员工工作站、应用程序、数据库和云系统--使得攻击难以控制。

尽管某些方面 侧向移动可以自动化 ,它通常是由攻击者或攻击者组指导的手动过程。这使得攻击者可以根据网络调整他们的方法,避免被发现。老练的攻击者还可以快速适应,规避网络和安全管理员所采用的安全措施。

横向移动路径

从垂直运动到横向运动

安全范围的渗透被认为是一种"垂直"运动--从网络外部到内部的移动。一旦恶意攻击者侵入网络,他们就可以"横向"地从系统移动到网络上的系统。攻击者的动作发生在所谓的侧向运动路径(LMP)上。

LMP是攻击者跨网络移动的一个步骤,以获得进一步的访问和安全数据。在任何一个规模合理的网络中,都有许多可能的LMPS,随着组织的发展,每个LMP都带来了更大的风险。这是因为越来越多的用户登录到网络中,而引入到网络层次结构中的权限变得越来越复杂。

内部侦察

一旦攻击者在网络中建立了一个立足点,下一步是进行内部侦察,以了解攻击者在网络上的位置以及其结构的样子。在这个阶段,攻击者观察和映射网络、其用户和设备。攻击者可以使用这些信息来确定主机命名规范和层次结构,识别操作系统和防火墙,并就下一步做出战略决策。

信任妥协

攻击者需要登录凭证才能进入和浏览网络。然后,它使用这些凭据来访问和破坏其他主机,从一个设备移动到另一个设备,并在进程中提升权限。最终,攻击者可以控制域控制器等战略资源,并可以访问组织中最敏感的数据。

这个过程中的一个关键技术是“凭证倾销”——窃取凭证的行为。攻击者经常使用网络钓鱼等社会工程技术来欺骗用户分享他们的凭证。通过获取凭据,攻击者可以模拟一个用户,并获得对更多主机和服务器的合法访问权。重复这些步骤,直到攻击者能够访问最终目标,并能够窃取数据或破坏关键系统。

持久性

横向移动也允许攻击者在网络中保持持久性。即使安全小组发现了一个被破坏的设备,攻击者也可以将他们的存在传播到其他设备上,并部署难以检测的根包,这使得消除网络上的威胁变得更加困难。

三种检测和防止嵌入式系统横向移动的方法

积极主动地搜寻先进的威胁

主动的威胁搜寻是在一个组织的网络中积极寻找潜在安全威胁迹象的过程。它涉及使用先进的安全工具和技术来确定潜在的妥协指标,并采取预防攻击的积极措施。

实现边缘微分割

边缘微分割是一种安全的方法,包括将组织的网络划分为较小的、孤立的段,或"微段"。这些微片段会使攻击者更难在网络中横向移动,因为它们可能与其他系统和设备隔离。

边缘微分割可以通过使用防火墙、虚拟局域网(VLANS)和其他安全措施实现。通过这样分割网络,组织可以为关键系统和数据创建更安全、孤立的环境,使攻击者更难在网络内横向移动。

扩展检测和响应

扩展检测和响应是一种安全的方法,它涉及收集和分析来自不同来源的数据,如网络流量、端点数据和云活动,以检测和应对威胁。 XRD系统 使用人工智能和机器学习来分析来自多个来源的数据,并识别可能表明存在威胁的模式或异常。

XRD可以帮助组织检测和应对各种威胁,包括恶意软件、报复软件和其他高级威胁。它还有助于识别组织网络中的横向移动,因为它涉及到分析来自多个来源的数据,以检测可能表明攻击者存在的模式或异常。

通过使用XRD,各组织可以全面了解其安全态势,并采取更积极的方法来检测和应对威胁。这有助于减少攻击的影响,改善一个组织的总体安全态势。

结论

总之,侧向移动是攻击者在一个组织的网络中扩大访问和控制的一种技术。它涉及从一个受损害的系统转移到网络中的另一个系统,可以通过各种技术实现,例如使用被盗的凭证或利用网络基础设施中的漏洞。

防止横向移动是网络安全的一个重要方面,因为它有助于限制攻击者造成的损害,使他们更难以实现目标。组织可以使用几种方法来检测和预防侧向运动,包括主动寻找先进的威胁,实现边缘微分割,以及使用扩展的检测和响应(XDH)。

通过了解侧向移动并采取适当的检测和预防措施,各组织可以保护其网络和系统不受攻击,并改善其总体安全态势。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭