<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    從攻擊面收斂到事中響應,勒索攻擊到底該怎么防?

    VSole2022-12-28 10:51:07

    勒索攻擊應該是今年網絡安全行業討論最多的話題,全球頻頻有新聞報導企業/組織被勒索團伙攻擊,在不久前閉幕的G20峰會上,中美俄甚至攜手15國共同舉行了以防范勒索攻擊為主題的網絡安全演習。勒索攻擊,已成為全球企業/組織共同面臨的問題。

    勒索攻擊泛濫的一大原因在于,RaaS(Ransomware as a Service,勒索即服務)模式大幅降低了攻擊團伙的技能門檻,上下游協同又進一步促進了勒索軟件的技術發展。微步在線分析師團隊長期跟蹤國內外超200個勒索家族動態,綜合分析各類勒索攻擊工具,總結出勒索軟件技術發展三大特點:

    • 勒索攻擊APT化:勒索攻擊團伙更具耐心,為獲取有價值資產,其入侵與滲透過程甚至可長達數周乃至數月,這與APT攻擊特點趨同;
    • 對抗性高:從勒索攻擊全過程來看,分階段使用了加密、免殺、逃逸等技術,對抗能力不斷提高,對企業防護能力水平與日俱增;
    • 靜態防御見效難:針對勒索攻擊各階段攻擊手法,單一安全產品很難完整覆蓋,靜態依靠規則檢測的防御手段越來越難防范勒索攻擊。

    有矛必有盾,有攻必有防。面對勒索攻擊技術的不斷發展,微步在線充分利用上千次成功的應急救援經驗,并與大數據分析、機器學習等技術相結合,針對包括勒索攻擊在內的新型威脅,總結出行之有效的方式方法。防止被勒索攻擊,首先要做好攻擊面管理。

    攻擊面收斂

    拒敵于“入侵”之外

    網絡攻擊無孔不入,攻防雙方真正的較量從入侵環節開始。

    據微步情報局數據顯示,勒索攻擊通常采用RDP爆破、網絡釣魚、僵尸網絡與Web滲透(典型如漏洞利用)等方式入侵,其中RDP爆破與網絡釣魚是主流入侵手段,但勒索攻擊軟件也正快速集成并豐富Web滲透等入侵技術。

    要防范被入侵,首先要練好“內功”,做好攻擊面收斂與管理,盡可能減少暴露資產。這一方面要求企業進行更精細的資產管理,杜絕存在弱密碼的操作系統賬號、開放端口、不當配置等;另一方面也要求企業要實時檢測各類操作系統、中間件及上層應用漏洞信息,及時更新補丁,避免被黑客利用。

    隨著企業數字化進程的深入,數字資產規模增大,有限的人力很難面面俱到,必須要借助自動化工具,微步針對主機安全推出的OneEDR就具備強大的資產清點能力,可自動收集識別包括底層硬件到中間件、上層應用等800余類資產,并可持續監控分析主機資產的弱密碼、漏洞、開放端口、配置風險、賬號風險等風險項。結合微步全面的漏洞庫,關聯整合風險能力,OneEDR能幫助用戶更全面、清晰地了解當前企業數字資產的安全風險。

    OneEDR控制臺風險發現頁面,可持續監測弱密碼、漏洞與端口開放等風險點

    練好“內功”不能閉門造車,還要從攻擊者視角去審視企業存在的攻擊面與入侵路徑,比如可以通過使用微步紅隊評估服務,讓企業安全狀態保持在一個較高水準。

    全面的攻擊面管理與收斂可以盡量避免入侵,但并不能完全杜絕,畢竟業務正常運行,為用戶提供服務,互聯網之上的數字資產必不可少。入侵并不可怕,只要在事中能及時阻斷攻擊,同樣能保護企業數字資產安全。

    事中檢測響應

    斬勒索團伙“爪牙”

    惡意軟件,是勒索團伙攻擊所使用的工具,不管勒索團伙攻擊技術多么高明,都必須依仗惡意軟件來完成攻擊。不同勒索團伙所使用的惡意軟件功能大致相同,比如內網探測工具、憑據竊取工具、弱口令爆破工具、橫移工具、勒索主體軟件等。理論上如果能在惡意軟件寫入主機硬盤時就響應,就能阻斷勒索攻擊的后續過程。

    但這并不容易,每種類型工具都有著諸多變體軟件,甚至還可能使用了移除特征碼、加密、免殺、逃逸等技術,這讓單一檢測工具很難完全抵御勒索攻擊。實踐證明,威脅情報可以幫助企業更高效地應對勒索攻擊等新型威脅,例如微步威脅情報已被廣泛用于國內包括銀行、證券、金融、交通、能源等行業,在檢測并響應新型威脅方面廣受用戶贊譽。

    OneEDR中不僅集成了威脅情報引擎,還集成了終端木馬檢測引擎、Webshell檢測引擎、自研文件檢測引擎及第三方AV檢測引擎等12款自研引擎,從多個維度檢測并綜合結果分析,力求獲得最精準檢測結果,同時OneEDR內部還可根據不同威脅事件下發包括阻斷網絡、隔離進程/主機、查殺等多種策略,幫助企業完成安全閉環。

    OneEDR控制臺中的自動響應策略,可自動或按策略攔截惡意通信,并隔離、查殺惡意文件

    基于規則的靜態檢測可以阻斷絕大部分的攻擊,但對于一些針對性更強、技術更加高明、手段更加隱蔽的黑客攻擊,則需要更加高明的檢測手段。針對這一類高危攻擊,OneEDR也有“殺手锏”,其中最具代表的就是事件聚合引擎。

    事件聚合

    專治各種隱蔽攻擊

    一些技藝高明的黑客攻擊能繞過基于規則的靜態檢測技術,但黑客攻擊的行為特征卻不會改變,一定會產生異常行為,比如提升權限、關閉安全軟件、刪除文件等,通過行為特征檢測(IOA)理論上是可以有效檢出高明、隱蔽的黑客攻擊的。

    但大多數都行為特征檢測都是單點檢測,也就是告警孤立、缺乏上下文聯系,需要人工二次研判,面對成百上千臺,乃至上萬臺主機的異常行為告警,很容易被告警淹沒,從而“抓不住”真正有價值的告警。但如果以事件為維度統一查看、處理威脅,便可以有效的解決告警基數大、誤報多、不可讀的問題——這就是OneEDR中的事件聚合引擎。

    OneEDR事件聚合引擎是由微步安全分析專家與機器學習專家的共同成果,利用微步百萬級的惡意樣本庫,結合機器學習、威脅圖等技術打造的檢測引擎。OneEDR利用全量日志采集能力和圖算法技術,將單點威脅和相關信息拼接成完整事件,可以真正做到以點及面,相互關聯,做到“一點告警,全鏈路溯源”,進而強化全面檢測的能力,不放過任何一個可疑事件。

    尤其是針對類似Phobos勒索家族主體文件fast這種高度自動化的勒索軟件,靠人工研判通常很難及時有效響應,必須借助自動化技術在事中精準檢測并及時響應。

    由圖算法實現全鏈路溯源的完整告警事件

    多管齊下

    將勒索攻擊拒之門外

    主機已經日趨成為企業最重要的核心資產,其安全不容有失。作為主機安全的最后一道屏障,OneEDR本身已擁有極強的安全防護能力,但如果與基于流量檢測的TDP威脅感知平臺聯動,綜合主機行為與流量行為,能夠更全面、更精準地應對APT、勒索及挖礦等高危攻擊。

    與此同時,隨著數字化轉型進程的深入,企業要構建完擁有全面威脅應對能力的整體網絡安全防護體系,還需要系統性建設思維,比如企業辦公網已經日漸成為黑客最頻繁利用的風險點,終端安全建設的重要性日漸突出,利用微步OneDNS+殺毒能力可有效防范利用辦公網終端發起的網絡攻擊。

    除此之外,微步還擁有國內最大的情報共享社區、惡意文件分析平臺S、威脅誘捕與狩獵平臺HFish,以及威脅情報管理平臺TIP等產品解決方案,通過部署在企業不同位置,利用不同的安全能力,助力數字化企業的新型網絡安全防御體系建設。

    網絡安全勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    國土安全部前助理部長布萊恩·哈雷爾對此事高度評價。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    無論哪種勒索軟件都能造成麻煩,但某些勒索軟件顯然搶錢功力更為深厚,其中四種就占了所有攻擊的近70%。 根據網絡安全公司Intel 471的分析,到2021年底,最常見的勒索軟件威脅是LockBit 2.0,占所有報告事件的29.7%。最近埃森哲和法國司法部都淪為了LockBit的受害者。 報告事件中近五分之一涉及Conti勒索軟件,其中包括去年發生的幾起重大事件,比如愛爾蘭健康服務管理署
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    技術標準規范 硬件安全,科技強“芯” | “納米級芯片硬件綜合安全評估關鍵技術研究”項目啟動會線上召開 行業發展動態 繼美國之后,歐盟推出關鍵領域網絡安全新立法 加拿大空軍關鍵供應商遭勒索攻擊,疑泄露44GB內部數據 鏈家IT管理員刪除數據庫,被判7年有期徒刑 這個醫生不簡單!!美司法部指控委內瑞拉55歲心臟病專家開發、使用、銷售“Thanos”勒索軟件 親俄黑客攻擊意大利政府網站
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    庫洛娃勒索軟件是由安全研究員邁克爾·吉萊斯皮發現的,它沒有經過專業編碼,似乎正在開發中。一旦感染,庫洛娃會對受害者的文件進行加密,然后顯示一個警告屏幕,其中的文本告訴受害者在獲得勒索軟件解密密鑰之前打開并閱讀兩篇文章。雖然勒索軟件攻擊背后的動機不是傷害人,但在許多國家,此類行為被認為是非法的。1月1日,一項新法律在加利福尼亞州生效,禁止使用勒索軟件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类