Roger目前是微軟公司的首席安全架構(gòu)師。擁有40多種計算機(jī)認(rèn)證,并撰寫了8本關(guān)于計算機(jī)安全的書籍。自1987年以來,一直在對付惡意軟件和惡意黑客,從分解早期的DOS病毒開始。目前他運行了八個蜜罐來跟蹤黑客和惡意軟件行為,并向財富100強企業(yè)和小企業(yè)提供咨詢。
|
以下內(nèi)容根據(jù)Roger文章編譯整理:
作為一個咨詢師,我認(rèn)為最大的安全問題之一就是:感知。企業(yè)自認(rèn)為他們面臨的威脅往往與那些會導(dǎo)致巨大風(fēng)險的威脅截然不同。例如,當(dāng)企業(yè)真正需要打補丁的時候,他們往往會讓我部署最先進(jìn)的公鑰基礎(chǔ)設(shè)施(PKI)或者企業(yè)級入侵檢測系統(tǒng)。
事實是,大多數(shù)公司都面臨同樣的威脅——并且企業(yè)應(yīng)該盡最大努力來應(yīng)對這些風(fēng)險。以下是五種最常見的網(wǎng)絡(luò)攻擊類型。
社交工程惡意軟件最近經(jīng)常由數(shù)據(jù)加密勒索軟件引發(fā),它提供了第一種攻擊方法(不是緩沖區(qū)溢出,配置錯誤或高級漏洞利用)。一個終端用戶被欺騙運行了一個特洛伊木馬程序,而這個木馬程序通常來自他們信任和經(jīng)常訪問的網(wǎng)站。一般情況下,無關(guān)的網(wǎng)站會分發(fā)惡意軟件,而不是正常的網(wǎng)站編碼。
為了讓用戶訪問網(wǎng)站,安裝假的防病毒軟件,惡意網(wǎng)站會告訴用戶安裝一些新的軟件或運行一些不必要和惡意的“關(guān)鍵”軟件。用戶常常會被引導(dǎo)點擊跳過因為訪問惡意網(wǎng)站瀏覽器或操作系統(tǒng)發(fā)出的安全警告,并禁用可能妨礙惡意軟件安裝的防御工具的使用。
有時候木馬程序會假裝做某些合法的事情,有時它會在用戶無感知的情況下進(jìn)行流氓行為。社交工程惡意軟件程序每年都由成千上萬的黑客負(fù)責(zé)。與這些數(shù)字相比,其他的所有黑客類型都只是九牛一毛。
對策:應(yīng)對社交工程惡意軟件程序的最好辦法是通過用戶信息安全教育(例如可信網(wǎng)站提示用戶運行“驚喜”軟件)來處理。企業(yè)可以通過禁用憑證瀏覽網(wǎng)頁或回復(fù)電子郵件來進(jìn)一步保護(hù)自己。一個最新的反惡意軟件程序也許是無法避免的,但終端用戶安全教育效果更好。
緊隨其后的是密碼網(wǎng)絡(luò)釣魚攻擊。大約60%到70%的電子郵件是垃圾郵件,其中大部分是網(wǎng)絡(luò)釣魚攻擊,旨在竊取用戶登錄憑據(jù)。幸運的是,反垃圾郵件供應(yīng)商和服務(wù)取得了長足的進(jìn)步,因此我們大多數(shù)人都擁有相當(dāng)干凈的收件箱。盡管如此,我每天都會收到幾封垃圾郵件,而且每周至少會有一些垃圾郵件盜用合法電子郵件的釣魚復(fù)制品。
我認(rèn)為有效的網(wǎng)絡(luò)釣魚電子郵件是一件損壞的藝術(shù)作品:一切看起來都很棒; 它甚至警告讀者不要聽信詐騙電子郵件。唯一能夠區(qū)分的就是網(wǎng)絡(luò)釣魚電子郵件隱含非法鏈接,要求提供機(jī)密信息。
對策:應(yīng)對密碼網(wǎng)絡(luò)釣魚攻擊的主要對策是雙因素認(rèn)證。也就是雙因素身份驗證(2FA),如:智能卡,生物識別和其他種類的(例如電話或SMS消息)身份驗證方法等。如果您啟用了除簡單登錄名/密碼組合之外的其他功能,并且是更強壯的方法,那么您已經(jīng)擊敗了密碼釣魚游戲。
如果您堅持使用一個或多個系統(tǒng)的簡單登錄名/密碼組合,請確保使用準(zhǔn)確的反釣魚產(chǎn)品或服務(wù),并通過更好的終端用戶培訓(xùn)降低風(fēng)險。我個人喜歡能在URL字符串中采用特別標(biāo)記來著重突出顯示主機(jī)的真正域名的瀏覽器。例如,windowsupdate.microsoft.com.malware.com。
緊跟在社交工程惡意軟件和網(wǎng)絡(luò)釣魚之后的是具有(可用但未修復(fù))漏洞的軟件。最常見的未經(jīng)修補和利用的程序是Adobe Reader等瀏覽器附加程序以及人們經(jīng)常用來網(wǎng)上沖浪的其他程序。多年來一直如此,但奇怪的是,我審計過的公司沒有一家有完美的補丁軟件。
對策:立即停止你正在做的事情,并確保你的補丁是完美的。如果不能,那么請確保最可能被利用的產(chǎn)品是安全的,無論它們在特定的時間段內(nèi)發(fā)生了什么。大家都知道,打補丁是降低風(fēng)險的好方法。只有少數(shù)幾個組織實際做到了這一點。最好的辦法是確保你百分之百地修補了最有可能被利用的程序,而不是在所有軟件程序上完全打補丁。
我們的網(wǎng)絡(luò)世界是由Facebook,Twitter,LinkedIn或其他國家流行的同行軟件構(gòu)成的社交世界。 社交媒體威脅通常以偽裝成極具欺騙性的朋友或應(yīng)用程序安裝請求的形式出現(xiàn)。如果您不幸接受請求,您通常會失去對您的社交媒體帳戶的訪問權(quán)限。企業(yè)黑客喜歡利用企業(yè)社交媒體賬戶來獲取可能在社交媒體網(wǎng)站和企業(yè)網(wǎng)絡(luò)之間共享的密碼。許多今天最蹩腳的黑客攻擊都是起源于簡單的社交媒體攻擊。不要低估這些潛在的威脅。
對策:有關(guān)社交媒體威脅的終端用戶教育是必須的。另外請確保您的用戶知道不要與任何其他外國網(wǎng)站分享他們的公司密碼。使用更復(fù)雜的雙因素認(rèn)證登錄也可以提供有效的幫助。最后,確保所有社交媒體用戶都知道如何以他們自己的名義或其他人的名義報告被劫持的社交媒體帳戶。有時候,他們的朋友首先會注意到有什么不對勁。
我知道的只有一家大公司遭受高級持續(xù)性威脅(APT)竊取知識產(chǎn)權(quán)后沒有做出重大妥協(xié)。 APT攻擊者通常使用社交工程木馬或網(wǎng)絡(luò)釣魚攻擊作為突破口。
APT攻擊常見的做法是向多個員工的電子郵件地址發(fā)送特定的網(wǎng)絡(luò)釣魚活動 - 稱為魚叉捕魚。釣魚郵件包含一個含木馬的附件,一旦有一名員工被欺騙運行了木馬程序,在控制了第一臺計算機(jī)后,APT攻擊者可以在幾小時內(nèi)侵入整個企業(yè)。入侵很容易完成,但清除起來卻十分痛苦。
對策:檢測和預(yù)防APT可能很困難,特別是在有決心的對手面前。以前的所有建議都適用,但您還必須學(xué)會理解網(wǎng)絡(luò)中的正常網(wǎng)絡(luò)流量模式,并對可疑流量發(fā)出告警。APT不知道哪臺計算機(jī)通常與其他計算機(jī)通信,但是用戶是知道的。現(xiàn)在花時間開始監(jiān)控您的網(wǎng)絡(luò)流量,并好好整理從哪里到哪里會產(chǎn)生流量。APT會嘗試將大量數(shù)據(jù)從服務(wù)器復(fù)制到其他通常不通信的計算機(jī)上。當(dāng)他們這樣做時,你可以抓住他們。
其他流行的攻擊類型,如SQL注入,跨站點腳本,通過散列和密碼碰撞等攻擊行為的危害遠(yuǎn)比不上上面列出的五種威脅行為。保護(hù)自己免受前五種威脅的侵害,可以讓企業(yè)在安全的道路上走的很遠(yuǎn)。
更重要的是,我強烈鼓勵每個企業(yè)確保其防御和緩解措施與主要的威脅保持一致。不要成為那些一味在高價值,高知名度項目上花錢的公司,因為壞人會持續(xù)地藏匿在可能很容易被阻止的路線。
最后,利用專門檢測APT式攻擊的產(chǎn)品或服務(wù)。這些產(chǎn)品或服務(wù)可以在所有計算機(jī)上運行,例如基于主機(jī)的入侵檢測服務(wù),也可以整理事件日志以查找惡意的跡象。曾經(jīng)也許你很難檢測到APT,但現(xiàn)在無數(shù)的供應(yīng)商已經(jīng)填補了先前的空白,并等待向你提供保護(hù)。
總的來說,弄清楚你的企業(yè)最可能的威脅是什么,并為其做充足的準(zhǔn)備。太多公司浪費資源,專注于錯誤的、不太可能的情況。結(jié)合當(dāng)前網(wǎng)絡(luò)環(huán)境與漏洞,使用威脅情報,并確定您該做什么準(zhǔn)備才是最重要的。(本文圖片來源于網(wǎng)絡(luò))
了解更多行業(yè)資訊請關(guān)注聯(lián)軟科技官方微信