轉(zhuǎn)帖|行業(yè)資訊|編輯:蔣永|2017-02-22 15:37:15.000|閱讀 326 次
概述:很顯然,網(wǎng)絡(luò)攻擊威脅已經(jīng)從理論走入現(xiàn)實(shí)生活,無(wú)論是個(gè)人、企業(yè)還是國(guó)家重要基礎(chǔ)設(shè)施都處在日益嚴(yán)峻的威脅之中。
# 界面/圖表報(bào)表/文檔/IDE等千款熱門(mén)軟控件火熱銷(xiāo)售中 >>
本周三(2月15日)在加利福尼亞州舊金山舉辦的RSA會(huì)議上,SANS小組成員Ed Skoudis、Michael Assante、Johannes Ullrich介紹了“7種最危險(xiǎn)的新型攻擊技術(shù),以及未來(lái)的攻擊技術(shù)”,向觀眾呈現(xiàn)了最危險(xiǎn)的新攻擊技術(shù),解釋了這些新攻擊技術(shù)的運(yùn)作方式,如何加以阻止,以及如何為未來(lái)做好準(zhǔn)備。
Ed Skoudis(Counter Hack Challenges創(chuàng)始人兼SANS研究員)表示,勒索軟件結(jié)合加密貨幣已經(jīng)成為惡意攻擊者最有力的武器。現(xiàn)如今活躍著超過(guò)150種不同的、可用的加密勒索軟件家族,調(diào)查機(jī)構(gòu)表示這已經(jīng)成為他們最擔(dān)心的事情之一。
為什么勒索軟件結(jié)合加密貨幣是惡意攻擊者的理想武器呢?因?yàn)樗恍枰詈涂刂疲–&C)信道;他們不需要滲漏(exfiltrate)數(shù)據(jù)等。Skoudis制定了很多措施來(lái)防止勒索軟件攻擊,其中有一些措施安全專(zhuān)家已經(jīng)早在RSA會(huì)議上發(fā)表過(guò):保持系統(tǒng)和網(wǎng)絡(luò)健康、保持用戶權(quán)限有限以及最小化分享工作站環(huán)境。此外,他表示,制定一個(gè)計(jì)劃也是非常重要的:“你是不是遭受勒索軟件攻擊了?誰(shuí)來(lái)決定要不要支付贖金?你需要決定有誰(shuí)來(lái)決定遭受攻擊后的行動(dòng)。”
當(dāng)越來(lái)越多的東西聯(lián)網(wǎng)后,漏洞也就接踵而至了,隨之而來(lái)的就是安全威脅。Skoudis表示,物聯(lián)網(wǎng)已經(jīng)成為拒絕服務(wù)攻擊(DDOs)的攻擊平臺(tái),未來(lái)也可能演化為其他類(lèi)型攻擊的攻擊平臺(tái)。想要抑制這種攻擊的步驟是非常簡(jiǎn)單的:首先也是尤為重要的一點(diǎn),更改默認(rèn)密碼。用戶應(yīng)該單獨(dú)設(shè)立物聯(lián)網(wǎng)賬戶,也就是說(shuō)你用iTunes買(mǎi)東西或在Amazon上購(gòu)物時(shí)使用的賬戶,不能和控制你的物聯(lián)網(wǎng)設(shè)備(如燈、攝像頭等)使用的賬戶一樣。此外,企業(yè)組織應(yīng)該進(jìn)行滲透測(cè)試。與此同時(shí),每個(gè)人也應(yīng)該積極地推動(dòng)供應(yīng)商參與進(jìn)來(lái),從供應(yīng)端降低安全風(fēng)險(xiǎn)。
鑒于網(wǎng)絡(luò)罪犯可以從勒索軟件中獲利,所以將這些工具用于物聯(lián)網(wǎng)漏洞也是合乎邏輯的。就在最近,黑客劫持了奧地利酒店的電子房卡并索要贖金。
工業(yè)控制系統(tǒng)(ICS-Industrial control system)是各式各樣控制系統(tǒng)類(lèi)型的總稱(chēng),是由各種自動(dòng)化控制組件以及對(duì)實(shí)時(shí)數(shù)據(jù)進(jìn)行采集、監(jiān)測(cè)的過(guò)程控制組件,共同構(gòu)成的確保工業(yè)基礎(chǔ)設(shè)施自動(dòng)化運(yùn)行、過(guò)程控制與監(jiān)控的業(yè)務(wù)流程管控系統(tǒng)。
Michael Assante(SANS研究所工控系統(tǒng)和基礎(chǔ)設(shè)施主任)表示,2015和2016年針對(duì)烏克蘭工控實(shí)體的攻擊案件是高度協(xié)調(diào)的。Assante是在烏克蘭遭遇攻擊后提供幫助的美國(guó)團(tuán)隊(duì)的技術(shù)指導(dǎo),他認(rèn)為,攻擊者正變得越來(lái)越復(fù)雜,而且攻擊目標(biāo)開(kāi)始不僅僅針對(duì)工控系統(tǒng)(ICS)。
Assante表示,這就引出了一個(gè)問(wèn)題,“多少的自動(dòng)化才能稱(chēng)為過(guò)多?”顯然,自動(dòng)化可以實(shí)現(xiàn)更高的生產(chǎn)效率,但是你必須記住,正因如此我們才變得更加依賴(lài)技術(shù)。而以后攻擊導(dǎo)致的全面停電可能不再以小時(shí)計(jì)算,很有可能是天。
Johannes Ullrich(SANS科技研究所研究主任)表示,真正的隨機(jī)數(shù)是良好加密的基礎(chǔ),能確保Wi-Fi和廣泛的安全算法。但是CNCert(國(guó)家互聯(lián)網(wǎng)應(yīng)急中心)的一項(xiàng)針對(duì)25個(gè)開(kāi)源比特幣的研究項(xiàng)目發(fā)現(xiàn),在這25個(gè)項(xiàng)目中存在162個(gè)不安全的隨機(jī)數(shù)漏洞。同時(shí),小型設(shè)備很難收集足夠的隨機(jī)事件來(lái)初始化創(chuàng)建隨機(jī)數(shù)的算法,這也使得WPA2加密更加脆弱。
Ullrich認(rèn)為,新技術(shù)的日益流行,如容器和無(wú)需管理服務(wù)器(server-less computing)將軟件暴露到了新的危險(xiǎn)中。服務(wù)器需要身份驗(yàn)證,數(shù)據(jù)接收也需要驗(yàn)證。
對(duì)于NoSQL數(shù)據(jù)庫(kù),如MongoDB或Elastic Search而言,研究人員不能依賴(lài)于預(yù)處理語(yǔ)句(prepared statements)或用戶賬戶的適當(dāng)配置來(lái)保障安全。復(fù)雜的數(shù)據(jù)類(lèi)型,如JSON 和 XML會(huì)暴露新的反序列化威脅。
SANS研究所的網(wǎng)絡(luò)風(fēng)暴中心DShield傳感器網(wǎng)絡(luò)收到超過(guò)100萬(wàn)個(gè)活躍的IP地址,連續(xù)掃描脆弱的“NoSQL”數(shù)據(jù)庫(kù)。一個(gè)脆弱的NoSQL數(shù)據(jù)庫(kù)會(huì)在發(fā)現(xiàn)的數(shù)小時(shí)內(nèi)被暴露在互聯(lián)網(wǎng)上。所以如果你的確有一個(gè)不安全的MongoDB數(shù)據(jù)庫(kù),一切都已經(jīng)太遲了。
本文來(lái)自()
本站文章除注明轉(zhuǎn)載外,均為本站原創(chuàng)或翻譯。歡迎任何形式的轉(zhuǎn)載,但請(qǐng)務(wù)必注明出處、不得修改原文相關(guān)鏈接,如果存在內(nèi)容上的異議請(qǐng)郵件反饋至chenjj@fc6vip.cn