检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
主机安全服务(新版)来啦! 主机安全服务旗舰版重磅发布,下一代主机安全新标杆! 长期潜伏的高级间谍“APT攻击”如何破? 主机安全服务之“网页防篡改”:拒绝网页变脸,服务实时在线! 你的服务器每天都在遭受账户暴力破解!
主机扫描 指攻击者使用各种工具和技术,对目标主机的操作系统、服务和应用程序等信息进行侦查和枚举,以确定潜在的漏洞和攻击路径。 分析告警详情中的攻击源IP: 攻击源IP为外网IP:表示安全组设置不严,主机关键端口被外网扫描,需要加固网络ACL配置。 攻击源IP为内网IP:分析攻击源IP主机,确认是否为客户正常业务,
在服务器系统中使用弱口令,存在的风险包括但不限于以下几个方面: 信息泄露:攻击者通过猜测或暴力破解弱口令,可以入侵账户,获取用户的个人隐私信息和财务数据。 破坏系统:攻击者破解弱口令入侵系统,可以对系统进行恶意攻击,如删除重要数据、植入恶意软件、恶意修改程序等,导致系统瘫痪或无法正常运行。
恢复备份数据 目前由于勒索攻击发展迅速,任何工具都无法提供100%防护;如果服务器不幸失陷,备份恢复能够将损失最小化;您在开启勒索备份后,可以通过华为云云备份服务快速恢复业务,保障业务安全运行。 恢复备份数据 通过备份数据恢复服务器业务数据时,请在还原之前验证备份是否正常,验证无误后,首先还原业务关键型系统。
创建动态端口蜜罐防护策略 操作场景 动态端口蜜罐功能是以真实端口作为诱饵端口诱导攻击者访问,因此开启动态端口蜜罐防护时,用户需要创建防护策略以添加服务器端口作为蜜罐端口并绑定服务器开启防护。 本章节介绍如何创建动态端口蜜罐防护策略。 约束与限制 一台服务器最多支持添加10个蜜罐端口。
network_1002 : 对外DDoS攻击 network_1003 : 恶意扫描 network_1004 : 敏感区域攻击 ransomware_0001 : 勒索攻击 ransomware_0002 : 勒索攻击 ransomware_0003 : 勒索攻击 fileless_0001
Knowledge,它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。 表2 ATT&CK攻击阶段说明 ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。
network_1002 : 对外DDoS攻击 network_1003 : 恶意扫描 network_1004 : 敏感区域攻击 ransomware_0001 : 勒索攻击 ransomware_0002 : 勒索攻击 ransomware_0003 : 勒索攻击 fileless_0001
恢复服务器数据 如果服务器遭受勒索攻击,不幸失陷,您可以通过备份恢复服务器数据将损失降到最小化。通过备份数据恢复服务器业务数据时,请在还原之前验证备份是否正常,验证无误后,首先还原业务关键型系统。 前提条件 已开启勒索备份,详细操作请参见开启勒索备份。 恢复服务器数据 登录管理控制台,进入企业主机安全界面。
使用HSS扫描和修复漏洞 弱口令防御 使用HSS防御弱口令风险 勒索病毒防护 使用HSS和CBR防御勒索病毒 入侵检测 使用HSS查杀系统木马 使用HSS应对挖矿攻击 利用白名单机制避免告警误报 文件保护 使用HSS监控Linux主机文件完整性 护网或重保 护网或重保场景下HSS的应用实践 为帮助企业高效上云,华为云Solution
dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。 攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,
Knowledge,它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。 表2 ATT&CK攻击阶段说明 ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。
护”,即可使用主机安全基础版30天。到期自动停止防护,不会产生费用。试用期间,HSS可以扫描ECS主机存在的安全漏洞、弱口令,检测暴力破解攻击等,您还可以登录HSS控制台快速查看云上资产的安全评分,帮助您及时了解ECS主机的安全状态以及存在的安全风险。更多关于HSS免费试用期间支
count创建 容器逃逸 容器高危系统调用、Shocker攻击、DirtCow攻击、容器文件逃逸攻击 容器信息模块 容器命名空间、容器开放端口、容器安全选项、容器挂载目录 容器进程白名单 容器进程异常事件上报 无文件攻击检测 进程注入、动态库注入、内存文件进程 文件保护 文件目录变更、关键文件变更、文件提权
HSS采用的检测引擎,包括病毒检测引擎、AI检测引擎、恶意情报检测引擎。 攻击状态 当前威胁攻击服务器的状态。 首次告警发生时间 首次发生攻击告警的时间。 告警ID 告警的唯一ID。 Att&CK阶段 攻击者在各阶段用到的攻击技术模型。 最新告警发生时间 最新发生攻击告警的时间。 告警信息 告警的详细信息说明,
识别并修复勒索风险入口 根据华为云安全历史入侵事件数据表明,90%的勒索攻击入口集中在弱口令、漏洞利用、基线风险配置,提前识别风险并修复可显著提升系统防御能力。华为云企业主机安全能帮助您快速识别风险入口,提供便捷一键修复功能降低企业运维成本。 加固弱密码 HSS每日凌晨自动检测主
查看并处理勒索病毒防护事件 开启勒索病毒防护功能后,当服务器发生勒索攻击防护事件时,防护事件会被记录并展示在勒索病毒防护事件列表中供您查看分析,您可以结合自身业务情况处理防护事件。 前提条件 已开启企业主机安全版本为旗舰版、网页防篡改版或容器安全版。 约束限制 开启勒索病毒防护后
一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒使用SaltStack的用户尽快安排自检并做好安全加固。 漏洞编号
调查取证攻击者的行为活动。 前提条件 主机已开启HSS专业版/企业版/旗舰版/网页防篡改版/容器版防护。详细操作请参见HSS接入概述。 操作步骤 配置文件保护策略。 登录管理控制台。 在页面左上角选择“区域”,单击,选择“安全与合规 > 企业主机安全”,进入主机安全平台界面。 在左侧导航栏,选择“安全运营
责任共担 华为云秉承“将公司对网络和业务安全性保障的责任置于公司的商业利益之上”。针对层出不穷的云安全挑战和无孔不入的云安全威胁与攻击,华为云在遵从法律法规业界标准的基础上,以安全生态圈为护城河,依托华为独有的软硬件优势,构建面向不同区域和行业的完善云服务安全保障体系。 安全性是华为云与您的共同责任,如图1所示。