• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      實(shí)例解析端點(diǎn)攻擊危害

      2020-11-13 05:10:18河北劉興
      網(wǎng)絡(luò)安全和信息化 2020年11期
      關(guān)鍵詞:安全策略端點(diǎn)電子郵件

      ■ 河北 劉興

      編者按:當(dāng)前企業(yè)如不采取分層級(jí)的安全策略,將極易被網(wǎng)絡(luò)攻擊所攻破。本文將對(duì)此探討來自一個(gè)端點(diǎn)攻擊的實(shí)例,以建議用戶加強(qiáng)分層安全防護(hù)措施。

      隨著各種攻擊手段的不斷提升,網(wǎng)絡(luò)威脅變得越來越隱蔽和復(fù)雜。令人擔(dān)憂的是,當(dāng)前大多數(shù)惡意軟件都能夠規(guī)避傳統(tǒng)的基于簽名的反惡意軟件的檢測(cè),這使得惡意軟件可以輕松地傳播到用戶端點(diǎn)。由此帶來的結(jié)果是,缺乏分層分級(jí)安全防護(hù)手段的企業(yè)經(jīng)常令自己處于不安全的狀態(tài)。此外,由于不安全的密碼策略,攻擊者在盜取用戶憑據(jù)或通過暴力手段破解憑據(jù)方面成功率也很高。

      在過去的十年中,整個(gè)網(wǎng)絡(luò)安全威脅格局發(fā)生了重大變化,但有一件事情保持不變:端點(diǎn)正在受到網(wǎng)絡(luò)攻擊者的“圍獵”。表面上看,攻擊者在滲透入目標(biāo)系統(tǒng)之后,學(xué)會(huì)了變得更有耐心,但實(shí)質(zhì)上是在擴(kuò)大對(duì)目標(biāo)的攻擊范圍。

      以Norsk Hydro 勒索軟件攻擊為例,最初的感染時(shí)間段往往是發(fā)生在攻擊者執(zhí)行勒索軟件并鎖定目標(biāo)計(jì)算機(jī)系統(tǒng)之前的三個(gè)月。不管是對(duì)于該勒索軟件還是用戶來說,這個(gè)時(shí)間足夠長(zhǎng)。受害用戶完全可以在該勒索軟件對(duì)自己造成損害之前就檢測(cè)出漏洞。但是事實(shí)是,大多數(shù)企業(yè)根本就沒有完善的分層安全策略。

      IBM 發(fā)布的2020 年數(shù)據(jù)泄露成本報(bào)告顯示,受害企業(yè)平均需要280 天才能發(fā)現(xiàn)并遏制攻擊行為。也就是說,攻擊者可能正潛伏在您的網(wǎng)絡(luò)上醞釀他們的計(jì)劃長(zhǎng)達(dá)9個(gè)多月。

      那么,攻擊者這段時(shí)間到底在做什么?它們是如何做到不被發(fā)現(xiàn)進(jìn)入端點(diǎn)的?讓我們一步步來揭露。

      攻擊者通常以網(wǎng)絡(luò)釣魚作為開始。無論您看到的哪種安全報(bào)告,它們大多都會(huì)指出類似的結(jié)果——大約90%的網(wǎng)絡(luò)攻擊都是從網(wǎng)絡(luò)釣魚開始的。成功實(shí)施的網(wǎng)絡(luò)釣魚包括幾種不同的方式,從破壞憑據(jù)到通過在計(jì)算機(jī)上運(yùn)行遠(yuǎn)程訪問木馬等。對(duì)于憑據(jù)攻擊,最近攻擊者有在利用眾所周知的云服務(wù)的可自定義子域來托管看似合法的身份驗(yàn)證表單。

      來自WatchGuard 威脅實(shí)驗(yàn)室遇到的一個(gè)網(wǎng)絡(luò)釣魚事例表明,電子郵件中的鏈接是針對(duì)單個(gè)收件人定制的,攻擊者可以利用此鏈接將受害者的電子郵件地址填充為偽造表格,以提高信譽(yù)。該網(wǎng)絡(luò)釣魚甚至托管在Microsoft 所屬的域中,但其實(shí)是位于攻擊者控制下的子域(servicemanager00)中,因此有些沒有經(jīng)驗(yàn)的用戶可能會(huì)對(duì)此信以為真。

      對(duì)于惡意軟件攻擊來說,攻擊者(或至少是成功的攻擊者)已基本上不再將惡意軟件以可執(zhí)行文件的方式添加到電子郵件。因?yàn)楝F(xiàn)在很多用戶已認(rèn)識(shí)到啟動(dòng)未知的可執(zhí)行電子郵件附件是一個(gè)很不安全的行為,并且大多數(shù)電子郵件服務(wù)和客戶端都具有一定的安全技術(shù)以阻止類似的攻擊。取而代之的是,攻擊者開始利用dropper文件,通常以宏文件格式的Office 文檔或JavaScript文件的形式存在。

      如果收件人尚未更新其Microsoft Office 最新版本,或沒有一定的安全能力來避免使用啟用宏的文檔,那么對(duì)這種攻擊方式就要留意了。而通過利用JavaScript 是最近較為常見的一種攻擊方式,它利用Windows 的內(nèi)置腳本引擎來發(fā)起攻擊。在任一種情況下,dropper 文件僅僅通過識(shí)別操作系統(tǒng),然后調(diào)用主目錄即可獲取Secondary Payload。

      Secondary Payload 通常是某種形式的遠(yuǎn)程訪問木馬或僵尸網(wǎng)絡(luò),其中包括一整套工具,如鍵盤記錄器、Shell 腳本注入器以及下載其他模塊的能力。此后很長(zhǎng)時(shí)間內(nèi),感染通常不僅限于單個(gè)端點(diǎn)。攻擊者可以利用自己的立足點(diǎn)來感染受害者網(wǎng)絡(luò)上的其他目標(biāo),并試圖將它們“一網(wǎng)打盡”。

      如果攻擊者設(shè)法獲得一組有效的憑據(jù),并且用戶尚未部署多因素身份驗(yàn)證,那么這將更加容易讓攻擊者得逞了。這會(huì)讓攻擊者從“大門口”大大方方地進(jìn)入。然后,他們可以在遠(yuǎn)程攻擊中使用受害者自己的服務(wù)(例如內(nèi)置的Windows 腳本引擎和軟件部署服務(wù))來執(zhí)行惡意行為。此時(shí)攻擊者通常利用PowerShell 部署無文件惡意軟件,來加密和/或泄露用戶關(guān)鍵數(shù)據(jù)。

      WatchGuard 威脅實(shí)驗(yàn)室最近發(fā)現(xiàn)了一個(gè)攻擊行為。當(dāng)被發(fā)現(xiàn)時(shí),該威脅至少破壞了一個(gè)本地帳戶和一個(gè)具有管理權(quán)限的域帳戶,攻擊者已在受害者的網(wǎng)絡(luò)上存在了一段時(shí)間。安全團(tuán)隊(duì)尚無法確定攻擊者是如何獲得證書的,或者它們?cè)诰W(wǎng)絡(luò)中存在了多長(zhǎng)時(shí)間。但是一旦開啟了安全檢測(cè)服務(wù),指示燈就會(huì)立即亮起,以識(shí)別漏洞。

      在這次攻擊中,攻擊者使用了Visual Basic 腳本和兩個(gè)流行的PowerShell 工具包(PowerSploit 和Cobalt Strike)的組合,以繪制受害者的網(wǎng)絡(luò)并啟動(dòng)惡意軟件。安全團(tuán)隊(duì)觀察到的一種行為來自Cobalt Strike 的外殼代碼解碼器,它使攻擊者能夠下載惡意命令,并將其加載到內(nèi)存中,然后從那里直接執(zhí)行它們,而代碼不會(huì)觸及受害者的硬盤。而傳統(tǒng)端點(diǎn)反惡意軟件引擎通常是使用依靠掃描文件來識(shí)別威脅的,這使得傳統(tǒng)檢測(cè)方式無法及時(shí)檢測(cè)出這些無文件惡意軟件攻擊。

      在該用戶網(wǎng)絡(luò)的其他地方,安全團(tuán)隊(duì)發(fā)現(xiàn)攻擊者使用了內(nèi)置的Windows 工具PsExec 啟動(dòng)了具有系統(tǒng)級(jí)特權(quán)的遠(yuǎn)程訪問木馬,這是由于域管理員憑據(jù)的泄露而發(fā)現(xiàn)的。該團(tuán)隊(duì)還確定了攻擊者試圖使用基于命令行的云存儲(chǔ)管理工具將敏感數(shù)據(jù)泄露到DropBox 帳戶。

      幸運(yùn)的是,該用戶快速識(shí)別并清除了惡意軟件。但是,如果受害者沒有更改被盜的憑據(jù),那么攻擊者可能會(huì)隨時(shí)再次發(fā)起攻擊。如果受害者將高級(jí)端點(diǎn)檢測(cè)和響應(yīng)(EDR)引擎作為其分層安全策略的一部分來進(jìn)行部署,他們就可能會(huì)減少那些因被盜憑據(jù)所造成的損害。

      攻擊者當(dāng)在實(shí)施無差別的攻擊時(shí),哪怕是小型企業(yè)也無法幸免于難。如今僅僅依靠單層保護(hù)已無法再確保企業(yè)網(wǎng)絡(luò)安全。無論企業(yè)的規(guī)模大小如何,采用分層安全策略來檢測(cè)并阻止端點(diǎn)攻擊是至關(guān)重要的。這意味著包括從邊緣到端點(diǎn)的保護(hù),以及對(duì)用戶的安全培訓(xùn)等。而且,不要忘記實(shí)施多因素身份驗(yàn)證(MFA),這也是阻斷攻擊的重要手段。

      猜你喜歡
      安全策略端點(diǎn)電子郵件
      基于認(rèn)知負(fù)荷理論的叉車安全策略分析
      有關(guān)旅行計(jì)劃的電子郵件
      非特征端點(diǎn)條件下PM函數(shù)的迭代根
      基于飛行疲勞角度探究民航飛行員飛行安全策略
      不等式求解過程中端點(diǎn)的確定
      淺析涉密信息系統(tǒng)安全策略
      參數(shù)型Marcinkiewicz積分算子及其交換子的加權(quán)端點(diǎn)估計(jì)
      基丁能雖匹配延拓法LMD端點(diǎn)效應(yīng)處理
      民事訴訟電子郵件送達(dá)制度的司法適用
      如何加強(qiáng)農(nóng)村食鹽消費(fèi)安全策略
      鲜城| 通州市| 商南县| 聂拉木县| 资溪县| 潼南县| 竹北市| 枞阳县| 延津县| 武定县| 鲁山县| 麦盖提县| 潢川县| 荔浦县| 康定县| 白沙| 北辰区| 新闻| 海南省| 中阳县| 墨竹工卡县| 屏山县| 雷波县| 甘泉县| 漳平市| 南川市| 新乡县| 延寿县| 湘西| 都安| 镇康县| 镇宁| 亚东县| 准格尔旗| 资溪县| 和林格尔县| 山东省| 乌海市| 尚义县| 五家渠市| 定西市|