检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
服务韧性 HSS提供四层可靠性架构,通过检测、承受、恢复三个方面保障系统在收到攻击后可以手动、自动恢复服务能力,保障服务和数据的持久性和可靠性。 表1 可靠性架构保证数据稳定 能力分类 能力项 目标 分类 检测 态势感知 对接态势感知服务,利用企业主机安全上报的告警/漏洞/基线检查结果评估资产风险
封禁时间(分钟) 可设置被阻断攻击IP的封禁时间,封禁时间内不可登录,封禁时间结束后自动解封,可配置范围为“1~43200”。 是否审计登录成功 开启此功能后,HSS将上报登录成功的事件。 :开启。 :关闭。 阻断攻击IP(非白名单) 开启阻断攻击IP后,HSS将阻断爆破行为的IP(非白名单)登录。
严重的安全漏洞。Saltstack是基于python开发的一套C/S自动化运维工具,此次被爆当中存在身份验证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652),攻击者利用漏洞可实现远程命令执行、读取服务器上任意文件、获取敏感信息等。 华为云提醒
均会被拦截,请根据具体场景解除拦截。 账户暴力破解 如果发现暴力破解主机的行为,HSS会对发起攻击的源IP进行拦截,默认拦截时间为12小时。如果被拦截的IP在默认拦截时间内没有再继续攻击,系统自动解除拦截。 如果您确认源IP是可信的IP(比如运维人员因为记错密码,多次输错密码导致被封禁),可单击“检测与响应
恢复备份数据 目前由于勒索攻击发展迅速,任何工具都无法提供100%防护;如果服务器不幸失陷,备份恢复能够将损失最小化;您在开启勒索备份后,可以通过华为云云备份服务快速恢复业务,保障业务安全运行。 恢复备份数据 通过备份数据恢复服务器业务数据时,请在还原之前验证备份是否正常,验证无误后,首先还原业务关键型系统。
在告警事件列表上方,单击“导出”,导出所有安全告警事件。 如果您只需要导出某一类告警或某个ATT&CK攻击阶段的告警,您可以在待处理告警栏,选中相应的告警事件类型或ATT&CK攻击阶段,再单击“导出”。 在安全告警事件界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的告警事件信息。
在告警事件列表上方,单击“导出”,导出所有安全告警事件。 如果您只需要导出某一类告警或某个ATT&CK攻击阶段的告警,您可以在待处理告警栏,选中相应的告警事件类型或ATT&CK攻击阶段,再单击“导出”。 在安全告警事件界面上方查看导出状态,待导出成功后,在主机本地默认下载文件地址,获取导出的告警事件信息。
主机扫描 指攻击者使用各种工具和技术,对目标主机的操作系统、服务和应用程序等信息进行侦查和枚举,以确定潜在的漏洞和攻击路径。 分析告警详情中的攻击源IP: 攻击源IP为外网IP:表示安全组设置不严,主机关键端口被外网扫描,需要加固网络ACL配置。 攻击源IP为内网IP:分析攻击源IP主机,确认是否为客户正常业务,
1.1.1d、OpenSSL 1.1.1e、OpenSSL 1.1.1f的高危漏洞(CVE-2020-1967),该漏洞可被用于发起DDoS攻击。 漏洞编号 CVE-2020-1967 漏洞名称 OpenSSL高危漏洞 影响范围 OpenSSL 1.1.1d OpenSSL 1.1
如何确认入侵账号是否登录成功? 如果已开启入侵检测告警通知,当有账号被破解,或有账号破解风险时,您会立即收到告警通知。 也可以在“检测与响应”页面在线查看攻击IP的拦截情况。 如果想进一步确定,请参考如下方式: Linux主机 您可以在“/var/log/secure”和“/var/log/me
支持的操作系统:Linux。 无文件攻击 无文件攻击是一种网络攻击方式,它在实施一次完整的攻击过程中,没有释放恶意的可执行文件,而是直接将恶意代码写入系统内存或注册表中。由于没有恶意文件,这种攻击方式往往很难被发现。 无文件攻击按照磁盘文件的活动,被分成3个类型: 没有任何的文件活动 即攻击活动没有任何
测提权漏洞、通过bash脚本探测提权漏洞、通过python脚本探测提权漏洞、Enumy提权枚举工具、Hydra暴力破解工具、CDK容器渗透工具、stowaway代理工具、CF云渗透工具、通过redis-rogue-server入侵redis、通过hack-browser-data
报。 无文件攻击 无文件攻击是一种网络攻击方式,它在实施一次完整的攻击过程中,没有释放恶意的可执行文件,而是直接将恶意代码写入系统内存或注册表中。由于没有恶意文件,这种攻击方式往往很难被发现。 无文件攻击按照磁盘文件的活动,被分成3个类型: 没有任何的文件活动 即攻击活动没有任何
Windows中存在远程代码执行漏洞。对于除Windows 10之外的所有系统,成功利用此漏洞的攻击者可以远程执行代码。对于运行Windows 10的系统,成功利用此漏洞的攻击者可以利用受限的特权和功能在AppContainer沙盒上下文中执行代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新账户。
暴力破解是一种常见的入侵攻击行为,通过暴力破解或猜解主机密码,从而获得主机的控制权限,会严重危害主机的安全。 通过暴力破解检测算法和全网IP黑名单,如果发现暴力破解主机的行为,HSS会对发起攻击的源IP进行拦截,默认拦截时间为12小时。如果被拦截的IP在默认拦截时间内没有再继续攻击,系统自动解
dll) 验证椭圆曲线加密 (ECC) 证书的方式中存在欺骗漏洞。 攻击者可以通过使用欺骗性的代码签名证书,对恶意可执行文件进行签名来利用此漏洞,从而使该文件看似来自受信任的合法来源,用户将无法知道该文件是恶意文件。例如,攻击者可以通过该漏洞,让勒索木马等软件拥有看似“可信”的签名证书,
恢复服务器数据 如果服务器遭受勒索攻击,不幸失陷,您可以通过备份恢复服务器数据将损失降到最小化。通过备份数据恢复服务器业务数据时,请在还原之前验证备份是否正常,验证无误后,首先还原业务关键型系统。 前提条件 已开启勒索备份,详细操作请参见开启勒索备份。 恢复服务器数据 登录管理控制台,进入企业主机安全界面。
在服务器系统中使用弱口令,存在的风险包括但不限于以下几个方面: 信息泄露:攻击者通过猜测或暴力破解弱口令,可以入侵账户,获取用户的个人隐私信息和财务数据。 破坏系统:攻击者破解弱口令入侵系统,可以对系统进行恶意攻击,如删除重要数据、植入恶意软件、恶意修改程序等,导致系统瘫痪或无法正常运行。
配置、数据和事件流等),识别出攻击行为。 检测能力 表1中介绍应用防护功能支持检测的攻击类型。 表1 应用防护功能检测攻击类型 攻击类型 说明 应用防护检测规则名称 检测说明 SQL注入 SQL注入(SQL Injection)是一种攻击技术,攻击者利用Web应用程序中构建动态S
Knowledge,它是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型。 表2 ATT&CK攻击阶段说明 ATT&CK攻击阶段 说明 侦查 攻击者尝试发现您的系统或网络中的漏洞。 初始访问 攻击者尝试进入您的系统或网络。 执行 攻击者尝试运行恶意代码。 持久化 攻击者尝试保持住它们入侵的进攻点。