轉(zhuǎn)帖|行業(yè)資訊|編輯:蔣永|2017-02-22 15:36:33.000|閱讀 210 次
概述:很顯然,網(wǎng)絡(luò)攻擊威脅已經(jīng)從理論走入現(xiàn)實生活,無論是個人、企業(yè)還是國家重要基礎(chǔ)設(shè)施都處在日益嚴峻的威脅之中。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
本周三(2月15日)在加利福尼亞州舊金山舉辦的RSA會議上,SANS小組成員Ed Skoudis、Michael Assante、Johannes Ullrich介紹了“7種最危險的新型攻擊技術(shù),以及未來的攻擊技術(shù)”,向觀眾呈現(xiàn)了最危險的新攻擊技術(shù),解釋了這些新攻擊技術(shù)的運作方式,如何加以阻止,以及如何為未來做好準備。
Ed Skoudis(Counter Hack Challenges創(chuàng)始人兼SANS研究員)表示,勒索軟件結(jié)合加密貨幣已經(jīng)成為惡意攻擊者最有力的武器?,F(xiàn)如今活躍著超過150種不同的、可用的加密勒索軟件家族,調(diào)查機構(gòu)表示這已經(jīng)成為他們最擔心的事情之一。
為什么勒索軟件結(jié)合加密貨幣是惡意攻擊者的理想武器呢?因為它不需要命令和控制(C&C)信道;他們不需要滲漏(exfiltrate)數(shù)據(jù)等。Skoudis制定了很多措施來防止勒索軟件攻擊,其中有一些措施安全專家已經(jīng)早在RSA會議上發(fā)表過:保持系統(tǒng)和網(wǎng)絡(luò)健康、保持用戶權(quán)限有限以及最小化分享工作站環(huán)境。此外,他表示,制定一個計劃也是非常重要的:“你是不是遭受勒索軟件攻擊了?誰來決定要不要支付贖金?你需要決定有誰來決定遭受攻擊后的行動。”
當越來越多的東西聯(lián)網(wǎng)后,漏洞也就接踵而至了,隨之而來的就是安全威脅。Skoudis表示,物聯(lián)網(wǎng)已經(jīng)成為拒絕服務(wù)攻擊(DDOs)的攻擊平臺,未來也可能演化為其他類型攻擊的攻擊平臺。想要抑制這種攻擊的步驟是非常簡單的:首先也是尤為重要的一點,更改默認密碼。用戶應(yīng)該單獨設(shè)立物聯(lián)網(wǎng)賬戶,也就是說你用iTunes買東西或在Amazon上購物時使用的賬戶,不能和控制你的物聯(lián)網(wǎng)設(shè)備(如燈、攝像頭等)使用的賬戶一樣。此外,企業(yè)組織應(yīng)該進行滲透測試。與此同時,每個人也應(yīng)該積極地推動供應(yīng)商參與進來,從供應(yīng)端降低安全風險。
鑒于網(wǎng)絡(luò)罪犯可以從勒索軟件中獲利,所以將這些工具用于物聯(lián)網(wǎng)漏洞也是合乎邏輯的。就在最近,黑客劫持了奧地利酒店的電子房卡并索要贖金。
工業(yè)控制系統(tǒng)(ICS-Industrial control system)是各式各樣控制系統(tǒng)類型的總稱,是由各種自動化控制組件以及對實時數(shù)據(jù)進行采集、監(jiān)測的過程控制組件,共同構(gòu)成的確保工業(yè)基礎(chǔ)設(shè)施自動化運行、過程控制與監(jiān)控的業(yè)務(wù)流程管控系統(tǒng)。
Michael Assante(SANS研究所工控系統(tǒng)和基礎(chǔ)設(shè)施主任)表示,2015和2016年針對烏克蘭工控實體的攻擊案件是高度協(xié)調(diào)的。Assante是在烏克蘭遭遇攻擊后提供幫助的美國團隊的技術(shù)指導,他認為,攻擊者正變得越來越復雜,而且攻擊目標開始不僅僅針對工控系統(tǒng)(ICS)。
Assante表示,這就引出了一個問題,“多少的自動化才能稱為過多?”顯然,自動化可以實現(xiàn)更高的生產(chǎn)效率,但是你必須記住,正因如此我們才變得更加依賴技術(shù)。而以后攻擊導致的全面停電可能不再以小時計算,很有可能是天。
Johannes Ullrich(SANS科技研究所研究主任)表示,真正的隨機數(shù)是良好加密的基礎(chǔ),能確保Wi-Fi和廣泛的安全算法。但是CNCert(國家互聯(lián)網(wǎng)應(yīng)急中心)的一項針對25個開源比特幣的研究項目發(fā)現(xiàn),在這25個項目中存在162個不安全的隨機數(shù)漏洞。同時,小型設(shè)備很難收集足夠的隨機事件來初始化創(chuàng)建隨機數(shù)的算法,這也使得WPA2加密更加脆弱。
Ullrich認為,新技術(shù)的日益流行,如容器和無需管理服務(wù)器(server-less computing)將軟件暴露到了新的危險中。服務(wù)器需要身份驗證,數(shù)據(jù)接收也需要驗證。
對于NoSQL數(shù)據(jù)庫,如MongoDB或Elastic Search而言,研究人員不能依賴于預處理語句(prepared statements)或用戶賬戶的適當配置來保障安全。復雜的數(shù)據(jù)類型,如JSON 和 XML會暴露新的反序列化威脅。
SANS研究所的網(wǎng)絡(luò)風暴中心DShield傳感器網(wǎng)絡(luò)收到超過100萬個活躍的IP地址,連續(xù)掃描脆弱的“NoSQL”數(shù)據(jù)庫。一個脆弱的NoSQL數(shù)據(jù)庫會在發(fā)現(xiàn)的數(shù)小時內(nèi)被暴露在互聯(lián)網(wǎng)上。所以如果你的確有一個不安全的MongoDB數(shù)據(jù)庫,一切都已經(jīng)太遲了。
本文來自()
本站文章除注明轉(zhuǎn)載外,均為本站原創(chuàng)或翻譯。歡迎任何形式的轉(zhuǎn)載,但請務(wù)必注明出處、不得修改原文相關(guān)鏈接,如果存在內(nèi)容上的異議請郵件反饋至chenjj@fc6vip.cn