2019 年已經(jīng)過去,作為安全從業(yè)者,我們有必要認真總結(jié)這一年中出現(xiàn)的網(wǎng)絡(luò)威脅事件和策略,這樣能夠更好地幫助我們進行2020年的網(wǎng)絡(luò)安全規(guī)劃。
思科發(fā)布的2019 年度威脅報告中回顧了過去一年網(wǎng)絡(luò)惡意分子所利用的主要工具和策略,同時還包括對特定組織攻擊的影響以及如何有效防御此類攻擊。
網(wǎng)絡(luò)犯罪分子所使用的“工具包”,包括從遠程訪問木馬到將威脅隱藏在加密的流量中,我們可以看出網(wǎng)絡(luò)犯罪分子是如何處心積慮地以各種“創(chuàng)新”方式以逃避檢測。以下討論三種常見威脅并給出相關(guān)建議。
盡管零星的惡意活動以前曾破壞過DNS 數(shù)據(jù),但是Sea Turtle 活動表明,攻擊者接管頂級注冊表可能會大規(guī)模破壞DNS 信息,導(dǎo)致的結(jié)果是:合法的、經(jīng)過域驗證的TLS 證書授予了非法攻擊者。因為它們控制了域的DNS 條目,這意味著TLS 連接中的假冒檢查也被破壞了。攻擊者因此可以轉(zhuǎn)移用戶對合法系統(tǒng)的訪問,從而將他們連接到惡意服務(wù)器,同時提供有效的TLS 證書對連接進行身份驗證。
2020 年的建議:需要在每個系統(tǒng)上啟用多因素身份驗證。密碼從未成為用于驗證用戶身份的100%有效的安全機制。您可以在所有系統(tǒng)帳戶中添加雙因素身份驗證(2-FA),這樣即使有人竊取或破解了您的密碼,他們也無法假冒您來獲取有價值的數(shù)據(jù)。
垃圾郵件(或惡意有害電子郵件)仍然是惡意分子用來廣泛撒網(wǎng)的工具。在2019年,我們看到Emotet 僵尸網(wǎng)絡(luò)繼續(xù)傳播惡意的有效載荷。并且Trickbot、Qakbot、IcedID 和Gootkit 都通過惡意文檔附件進行傳播。過去一年表明,我們需要保持警惕,多關(guān)注收件箱中可能會出現(xiàn)的有針對性的社會工程攻擊。
2020 年的建議:社會工程方法是一種威脅,無論它是否被用作惡意軟件,都可能會影響您。建議保護好自己的個人信息,同時也不要在網(wǎng)上傳播個人信息。
對于專注訪問安全(端點和MFA)的人來說,我們擔(dān)心的是針對設(shè)備操作系統(tǒng)和瀏覽器軟件的攻擊。2019年有兩個主要漏洞影響了Google Chrome 瀏覽器,其中包括一個零日漏洞影響了所有主要操作系統(tǒng)。該漏洞是一種內(nèi)存破壞漏洞,它使攻擊者可以利用計算機內(nèi)存中的已修改數(shù)據(jù),提升自己在該計算機上的特權(quán)。
2020 年的建議:定期查看用戶設(shè)備的安全狀態(tài)來確保設(shè)備是否需要及時更新。及時通知用戶這些過時的軟件,并在允許用戶訪問應(yīng)用程序之前執(zhí)行要求軟件更新的策略?;蛘?,禁止訪問任何不符合您組織政策或要求的設(shè)備。