<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    企業面對APT化攻擊的防御困境

    VSole2022-02-10 11:11:30

    引子

    最近爆出了德國兩家石油運輸公司遭遇了勒索攻擊,導致油價波動,讓筆者深感不安。去年以來 APT化的勒索組織攻擊影響到了幾乎所有的重要行業,借用老美的一張ppt可以看到能源、交通、食品加工、醫療衛生、公共服務、政府機構等各行各業的龍頭公司都已經有血的案例。

    參考:https://www.hhs.gov/sites/default/files/conti-ransomware-health-sector.pdf

    理論

    勒索攻擊頻頻得手,主要是因為相關攻擊已經完全APT化。以往的APT技戰術描述都是用ATT&CK,這里筆者推薦新西蘭Cert畫的一張信息圖,這張圖用另外一個形式清晰的展現了勒索組織APT化的攻擊技戰術過程,以及企業在這些攻擊過程中可以實施防御和響應的關鍵安全控制點。


    參考:https://www.cert.govt.nz/assets/ransomware/cert-lifecycle-of-a-ransomware-incident-with-controls-business-version.pdf

    在這個信息圖中分了10個關鍵安全控制點,代表了企業的一些基礎安全能力,它們有不同的組合來描敘一個安全控制過程,不同關鍵安全控制點的組合可以是線性的也可以是并行的。

    1. Internet-exposed services(互聯網暴露服務安全基線)
    2. Backups(數據備份)
    3. Patching(安全補丁)
    4. Application allowlisting (終端程序管控)
    5. Multi-factor authentication (多因素身份驗證)
    6. Logging and alerting (安全日志和安全告警)
    7. Network segmentation(網絡分段隔離)
    8. Disable macros (終端安全策略,如禁用Office宏)
    9. Principle of least privilege (最小特權策略)
    10. Password manager(密碼管理審計策略)

    筆者以信息圖第一個分支為例,筆者幫助大家簡單解讀一下這個理論模型,更多的細節讀者可以再自行深入理解。 假設 攻擊者通過釣魚攻擊掌握了組織機構的賬戶和密碼,要入侵組織機構在外網暴露的某個系統,企業在這個攻擊過程可以實施 并行組合三個 安 全控制點。

    • Internet-exposed service:釣魚泄漏的 賬戶和密碼必然會通過某個外網暴露服務登錄,相關的系統是否做好了安全基線。
    • 意義:安全基線決定了系統是否可能被進一步RCE或后滲透
    • Multi-factor authentication:如果這個系統有增強的多因素身份驗證安全能力,只有 賬戶和密碼是無法登錄成功的。
    • 意義:多因素認證對于攻擊者來說也有很多釣魚攻擊和邏輯漏洞攻擊手段,但多因素認證已經可以大大提升攻擊難度
    • Logging and alerting:如果這個系統有增強的日志記錄和異常賬號登錄有安全告警能力,不安全的登錄是可以檢測發現的。
    • 意義:企業資產的安全數據能力永遠是核心安全能力

    現實

    現實的真實場景往往比理論的認知更復雜,企業只有擁有血的教訓才會意識到面對APT化的攻擊幾乎無法防御,現實是老美意識到在逐漸APT化攻擊的網絡犯罪態勢下,各行各業已經處于極度弱勢。筆者的觀點并非極端狹隘,簡單衍生擴展幾個問題。

    企業是否能掌握所有暴露在互聯網上的服務?

    以互聯網公司為例,總有不知道哪個部門、不受控的業務會不按照安全規定上線服務,IT運維自己要上線一個沒有安全基線的服務也是稀疏平常的事,甚至多年前業務計劃退役的歷史遺留系統恐怕都列不全,對于APT來說總有機會攻破其中一個服務。

    筆者覺得一個公司要掌握自己所有暴露在互聯網上的服務列表不太現實,以后所有的基礎設施和服務工程開發、部署都DevOps了,所有的過程都代碼化可控,也許會減緩這類安全問題。不過在此之前這些攻擊點依然只能用相關安全能力去管控,用網絡測繪去主動檢測發現。

    企業是否能掌握所有的賬號、服務和資產信息?

    一個公司有多少終端,業務資產的所有者是誰。公司越大,生產網、內網的賬號和人員、部門以及業務流程的關系就越復雜,資產清點、業務賬號的管理都會是讓人頭疼的問題,APT攻擊可以針對的人員、賬號和資產何其之多,沒有攻不破的賬號和資產。

    筆者覺得零信任也許是這個問題的解決之道,企業的基礎IT能力和安全能力是成正比的,企業的基礎IT能力都沒做好,何談防APT?

    企業所有的系統是否都啟用了多因素身份認證?

    設想企業內一個臨時開發的內部系統,或開源系統或服務,也許身份認證模塊都不完整,能有用戶密碼登錄就不錯了,對于APT化的攻擊,這樣有賬戶和密碼就能實施攻擊的入口數不勝數。

    筆者覺得不是所有的企業都象Google一樣,所有系統在零信任架構下,服務默認都強制多因素認證,所有員工都給配了一把泰坦安全鑰匙,沒有條件的企業只能靠簡單的網絡訪問策略限制不安全的系統。

    企業所有的系統、服務和設備是否都擁有安全日志和安全檢測告警能力?

    企業是否知道自己有多少終端和機器未安裝殺毒軟件,所有的系統和服務是否有安全日志的記錄和異常行為的安全檢測告警能力,甚至還有一些被忽略的打印機、路由器等物聯網和邊緣計算設備沒有安全能力。不說APT攻擊打下一個沒有安全日志和安全告警能力的系統,一些想到想不到、壓根沒有安全能力的邊緣計算設備早已成為了APT攻擊的后花園。

    筆者覺得這里的問題幾乎無解,但是能緩解,這里涉及了XDR、SEIM等這類企業安全大數據的建設和運營能力,企業要如何存儲和使用巨量的安全日志數據是一個大難題。最重要的還是運營,有多少真正能應對APT的專家可以去分析安全日志和告警。通通都是大命題,筆者暫時不想過多解讀。

    結語

    • 最后,發現這篇短文又是一個大命題,一篇短文無法全部說完,這里筆者就不再過多悲觀主義,留待以后再來記錄。回到引子,筆者還是想警醒大家思考一下最近的勒索安全事件,也許今年的安全態勢比我們每一個人想的都要嚴峻。
    網絡安全apt
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從最近的APT趨勢總結經驗,以預測未來一年可能出現的情況。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    針對俄烏戰爭期間俄羅斯網絡攻擊風險增加,美國網絡安全公司Logichub梳理俄羅斯知名APT組織及其常見攻擊策略和技術。具體包括: 一是APT28(又名“奇幻熊”)。該組織與俄羅斯總參謀部軍事情報總局(GRU)第26165部隊有關,自2004年左右開始運作,經常針對大型政府和國際活動開展攻擊活動。APT28攻擊方式大膽激進,會直接針對遠程代碼執行零日等重大漏洞進行攻擊,或通過魚叉式網絡釣魚獲取管
    近日,由山西省委網信辦、國家計算機網絡應急技術處理協調中心山西分中心聯合主編的《2021山西省互聯網網絡安全報告》正式發布。
    全球矚目的北京冬奧會即將開幕,2022年中國多項重大活動也正在積極籌備,在這一關鍵時間節點,中國成為了全球APT組織網絡攻擊的重要目標。 01 APT攻擊趨勢總述 近年來,網絡空間安全威脅發生巨大的變化,具備國家背景的APT攻擊也越來越多的被安全研究機構曝光。 國家背景的APT 攻擊有著復雜度高、對抗性強、隱蔽性強等特點,通常有著竊取政府單位的國家機密、重要企業的科技信息、破壞網絡基礎設施等
    當前,是我國數字經濟高速建設和發展的重要階段,大數據成為數字時代的核心戰略資源,對國家治理能力、經濟運行機制、社會生活方式產生深刻影響。在大量新型互聯網產品和服務應運而生的背景下,安全漏洞、數據泄露、電信網絡詐騙、勒索病毒等網絡安全威脅日益凸顯,有組織、有目的的網絡攻擊數量增多,給網絡安全防護工作帶來更多挑戰。如何確保數據安全和信息安全成為社會共同矚目的話題。
    打造“全面化防護、智能化分析和自動化響應”的安全防護體系
    當前勒索病毒全球肆虐,勒索病毒攻擊已成為網絡安全最大威脅,并已形成大量分工細致、專業化、職業化的勒索團體組織。利用最新的勒索威脅情報進行數據碰撞,確認企業環境中是否存在勒索行為,將勒索攻擊爆發風險降至最低。據了解,目前已經有行業用戶通過亞信安全勒索體檢中心對IT環境進行安全測評,針對潛藏勒索威脅風險獲得了針對性的安全治理規劃和建議。
    奇安信威脅情報中心:本周高級威脅情報解讀(2021.11.04~11.11)
    7月23日,由中國水利發電工程學會與公安部信息安全等級保護評估中心共同主辦的“2021年水電和新能源工業控制系統安全技術交流會”在成都成功召開。中國互聯網協會理事長尚冰,中國水力發電工程協會理事長張野,中國工程院院士沈昌祥,公安部第三研究所所長黃勝華,中國電建集團成都勘測設計研究院有限公司總經理郝元麟,工控安全專委會主任委員、中國網絡空間安全協會副理事長黃澄清,國家能源局電力可靠性管理和工程質量監
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类