<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    淺談系統安全的攻擊者

    VSole2023-01-03 15:08:10

    背景

    設計開發一套安全可靠的系統,除了需要有穩定的功能支撐外還要設計開發能夠抵御各種攻擊者的攻擊,并且能保證受到攻擊者攻擊后能夠有應急響應方案確保業務正常運行。

    所有的系統安全攻擊都可以追溯到有動機的攻擊者身上,對系統安全攻擊者的了解,有利于提高抵御各種災難的能力和生存能力。

    攻擊者一般是通過執行惡意活動以破壞, 暴露, 更改, 禁用, 竊取或未經授權訪問資產或未經授權使用資產的個人或組織,通過了解攻擊者有利于我們提高我們產品的安全防御能力。

    以攻擊者的角度進行思考設計開發系統安全問題。

    攻擊者動機

    攻擊者主要的目標圍繞著破壞系統安全性問題,通過深入了解系統安全的攻擊者,從攻擊者的視角上來考慮設計系統安全性,這樣能夠更好了解如何對系統采取主動和被動的安全措施。

    攻擊者對系統進行發動攻擊的動機可細分: 

    1、為了炫耀自己過硬的技術; 

    2、通過攻破系統而進行獲取報酬; 

    3、激進主義者,為了發表自己某種觀點或傳播某種言論; 

    4、一些受雇傭的商業攻擊者; 

    5、單純為了破壞系統、銷毀數據。

    系統攻擊者攻擊手段不僅僅在于:密碼方面攻擊(暴力攻擊、字典攻擊、社會工程、密碼嗅探器、鍵盤記錄器)、勒索軟件攻擊、網絡釣魚、DDos、SQL注入攻擊、DNS欺騙、僵尸網絡等等。

    通過了解系統攻擊者的動機,可以縮短溯源出真正的系統攻擊者的時間成本。

    攻擊者畫像

    通過思考和挖掘攻擊者的畫像,結合和理解攻擊者的系統攻擊動機,可以挖掘出系統攻擊者是誰,他們實施攻擊的目的,他們攻擊的利益鏈是什么。通過挖掘出攻擊者的畫像,有助于提高安全系統的安全防御能力。

    系統攻擊者的群體可能是為了賺錢的漏洞研究員、網絡犯罪分子、內部人員、業余愛好者,如果我們了解了這些攻擊者的畫像可以更清晰挖掘出攻擊者攻擊的方向。

    下面就針對這些攻擊者畫像簡短的解析。

    漏洞研究員

    他們應用自身所掌握的安全技能,進行對目標系統尋找挖掘系統中存在的一些漏洞。漏洞研究員他們可以是全職的員工、兼職的自由職業者,甚至是偶然發現漏洞的普通人員。

    一般情況下漏洞研究員,會在規定或約定的安全規范下進行對系統安全漏洞的分析挖掘,因為只有在系統許可并且合規下才能獲取對應的獎勵并且不被認定為犯罪行為。

    和他們相關的,紅隊和滲透測試人員在系統所有者的許可下對目標系統進行攻擊。這方面的人員主要目標就是尋找攻破系統安全的方法,專注于提高系統安全性。

    業余愛好者

    一般來說業余愛好者的攻擊者,它們一般是對安全技術比較感興趣,在興趣的驅動下嘗試對指定的系統安全進行攻擊。

    他們在一般情況下都會遵守系統安全規則,不會對系統采取破壞系統安全的行為,也不會越界進行從事犯罪行為。

    犯罪分子

    犯罪分鐘通過利用自身技術進行對系統實施各種手法的攻擊,他們需要具備足夠強的技術。

    在犯罪分子的攻擊手法中:

    1、社會工程還是一個非常常見的攻擊手法;

    2、實施勒索軟件手法也是很高頻方式,通過對用戶實施勒索威脅,威脅用戶以敏感信息進行交換金錢,直到受害者向攻擊者支付金錢才能解決;

    3、還有一些敏感信息收集軟件手法,犯罪分子惡意將軟件植入受害者的計算機或者手機中或通過誘導受害者進行安裝啟動惡意軟件。盜取用戶的敏感信息,用于威脅或二次出售。

    總之犯罪分子會通過一系列非常規的攻擊手段進行持續的攻擊直到攻陷整個系統。

    內部人員

    每個公司都很多安全和不安全的內部人員,這些內部人員被信任的擁有系統內部訪問權限或特有權限,內部安全風險往往是這些內部人員構成的威脅。

    當他們通過執行對公司造成損害的各種惡意、疏忽或者意外情況的操作時,就會觸發對系統安全威脅。

    當要對系統安全做防御時候,出于抵御內部人員的目的來設計的系統時,可靠性和安全性往往是相輔相成的。

    內部安全的威脅可細分為:內部員工、乙方內部人員、第三方內部人員、相關知情人。

    針對內部人員風險可以參考下面幾個原則來降低風險

    最小特權原則無論訪問范圍或者訪問時間,僅授權履行工作職責所需的最小特權。

    零信任:設計自動化機制來管理系統,這樣內部人員就不會過高訪問權限,從而避免造成危害。

    多方授權:使用技術控制手段要求多人授權敏感操作

    審計和檢測:審閱所有訪問日志和理由,確保安全性。

    可恢復性:在破壞性操作后恢復系統的能力。

    防御攻擊者

    理解和分析透攻擊者是如何進行對系統攻擊的難度就像變魔術一樣,由于網絡中各種攻擊技術的不斷迭代更新。

    下面主要從威脅情報、網絡殺傷鏈和TTP這三方面展示分析下防御攻擊者方法。

    威脅情報

    威脅情報是識別和分析網絡威脅的過程,它描述了現存的、或者是即將出現針對資產的威脅或危險,并可以用于通知主體針對相關威脅或危險采取某種響應。

    威脅情報是關于威脅的信息,利用公開的資源,用于發現威脅并指導企業行動以改善安全狀況。

    目前市面上很多的安全公司對搜集捕獲到的安全威脅都做了詳細的分析和描述,這種威脅情報可以幫助構建系統防御者了解真正的網絡攻擊者是如何進行工作的,以及如果抵御這些攻擊者的攻擊的。

    通過利用好威脅情報有助于降低安全風險、避免數據泄露、降低成本。

    威脅情報生命周期:1.方向;2.收集;3.處理;4.分析;5.傳播;6.反饋。

    威脅情報有多種展現形式:書面報告、失陷指標、惡意軟件報告。

    網絡殺傷鏈

    網絡殺傷鏈又稱為網絡攻擊生命周期,它是攻擊準備的一種方法是列出所有攻擊者為實現其攻擊目標必須采取的所有步驟流程。

    通過使用像網絡殺傷鏈的形式化框架來分析網絡安全攻擊。這種有助于在構建防御控制的同時繪制攻擊的過程。

    網絡殺傷鏈的7個詳細步驟:1.偵察;2.武器化;3.交付;4.利用;5.安裝;6.命令與控制;7.行動。

    TTP

    通過對攻擊者的TTP(攻擊者技術、戰術和成效的3方面)進行系統下分類,列舉攻擊者所采用各種攻擊手段是一種越來越常見的方法。

    通過列出將攻擊者可能出現的攻擊行為,然后進行針對每種攻擊方法構建防御機制,它能夠為安全分析人員提供一定的決策支持。

    小結

    通過關注了解安全公司發布的威脅情報,雖然很多步驟攻擊的方法可能是無效的,但它也提供了多個接觸點,我們可以在軟件做安全防御方面實現檢測和防御攻擊。

    網絡攻擊首當其沖做好內部安全威脅防御,這種內部的安全風險往往是最不好防御的。

    了解潛在的攻擊者是誰及其可能使用的方法是復雜又微妙的,復雜的攻擊策略下,往往最簡單粗暴的網絡釣魚可能最有效果。

    在系統軟件的安全防御上,進行評估各種攻擊者造成的安全風險的時候,對資產信息的排查很重要,這些很可能成為攻擊者的首要攻擊目標的目標點。

    通過在系統中盡可能的收集數據了解系統安全的情況,從而更好做好對系統的防御。

    信息安全系統安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    —2020 信息技術 安全技術 密鑰管理 第1部分:框架 —2021 信息技術 安全技術 密鑰管理 第3部分:采用非對稱技術的機制 17964—2008 信息安全技術 分組密碼算法的工作模式 —2000 信息技術 安全技術 散列函數 第1...
    攻擊方式的多種多樣,致使防御手段逐漸多元化。數據鏈路層針對設備劫持的防御手段主要就是定期檢查dns服務器、路由、交換機等數據鏈路轉發設備,及時排查不明流量的服務及數據鏈路通信的內容解析。權限獲取的目的是以拿下的系統作為跳板機,通過內網穿透的方式攻擊內網其他系統,通過維持權限,長期控制跳板機,維持內網訪問權限。整個企業生產圍繞安全進行,棄用不可信代碼,反復測試上線代碼bug及漏洞。
    關于國家標準《信息安全技術 射頻識別系統安全技術要求及測試評價方法》征求意見的通知各相關單位和專家:經標準編制單位的辛勤努力,現已形成國家標準《信息安全技術 射頻識別系統安全技術要求及測試評價方法》征求意見稿。為確保標準質量,信安標委秘書處面向社會廣泛征求意見。懇切希望您對該標準提出寶貴意見。并將意見于2022年09月24日前反饋給信安標委秘書處。
    信息安全技術 工業控制網絡安全隔離與信息交換系統安全技術要求.pdf
    全國信息安全標準化技術委員會歸口的國家標準《信息安全技術 射頻識別系統安全技術要求與測試評價方法》現已形成標準征求意見稿。根據《全國信息安全標準化技術委員會標準制修訂工作程序》要求,現將該標準征求意見稿面向社會公開征求意見。標準相關材料已發布在信安標委網站,如有意見或建議請于2022年9月24日24:00前反饋秘書處。
    全國信息安全標準化技術委員會歸口的《信息安全技術 公鑰基礎設施 PKI系統安全技術要求》和《信息安全技術 公鑰基礎設施 PKI系統安全測評方法》2項國家標準現已形成標準征求意見稿。
    一圖讀懂國家標準GB/T 31506-2022《信息安全技術 政務網站系統安全指南》
    經標準編制單位的辛勤努力,現已形成國家標準《信息安全技術 電子政務移動辦公系統安全技術規范》征求意見稿。為確保標準質量,信安標委秘書處面向社會廣泛征求意見。 懇切希望您對該標準提出寶貴意見。并將意見于2022年05月27日前反饋給信安標委秘書處。
    隨著工業發展的日新月異,工控系統安全問題愈發引人關注。研究表明,工業控制系統的信息安全可能直接影響功能安全問題,本文就來討論工業信息安全對功能安全的影響。 關鍵詞:工控,功能安全,信息安全 一、引言 我國是工業大國,自“十三五”以來,工業總量規模穩步提升。隨著工業化和信息化融合加速,工控系統接口越來越開放,解決外部對系統惡意入侵的工業信息安全問題日益嚴重,國家出臺大量舉措
    結合商用密碼技術,設計鐵路行業統計調查系統密碼保障體系,并提出對應的保障措施。基于商用密碼技術的產品和服務是實現信息安全的重要手段,可以實現重要敏感信息的真實性、機密性、完整性和不可否認性等功能 。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类