先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。
直接右上角【个人中心】
-【创建新帖子】
-【节点模块】
选择【技术文章】
。投稿时麻烦提供下可联系到作者的IM,方便审核沟通。(如未收到回复,联系wx:50421961)
Ps: MD编辑器支持图片拖拽上传、Word文档图片直接复制上传、截图复制自动上传 (๑•̀ㅂ•́)و✧
Business email compromise (BEC) 。对攻击者来说,BEC企业邮件攻击是高获利的攻击面。根据Internet Crime Complaint Center (IC3)的数据,2013年10月到2016年12月,攻击者通过BEC诈骗获利53亿美元。而勒索软件2016年只获利10亿美元。
Spyware. 作为恶意软件的一种形式,许多组织都低估或者彻底忽略了Spyware的作用。Spyware可以窃取用户个公司的信息,弱化设备的安全态势,增加恶意软件感染的概率。
Internet of things(IoT,物联网),物联网是企业合作和改革的方向。随着物联网的发展,安全风险也随之增加:不可见性是一个问题,防卫方并不知道什么样的物联网设备连接到网络中。而攻击者已经在利用物联网设备中的安全漏洞了。
Cisco记录了检测所需时间(TTD, time to detect)的中位数,这个时间从研究刚开始的39小时(2015年11月)降到3.5小时(2016.11-2017.5)。
Cisco观察到2016年中起垃圾邮件的数量激增,而同时工具利用活动有明显下降。攻击者从利用工具来传播勒索软件变为通过垃圾邮件传播,垃圾邮件中有含有宏的恶意文件,可以抵御许多的沙箱技术。
Supply chain attacks供应链攻击给攻击者一种通过被黑站点传播恶意软件到组织的新方法。如软件供应商的网站被黑,攻击者利用从该站点下来软件来感染主机。
Cyber攻击的频率、复杂性和体量都急剧增长,说明黑客经济遇到了拐点。目前的攻击主题主要通过对一些列有用的和低成本的资源的快速访问来获利。
对企业安全来说,云是一个被忽略的方面。Open authentication(OAuth)风险和单个特权用户账户的管理漏洞为攻击者创造了非常容易就可以利用的安全缝隙。攻击者也可以迁移到云上来进行企业云环境的攻击。
利用工具活动急剧减少。由于企业商业模型的改变等原因,利用工具活动减少,但这种情形可能是暂时的。
未合理应用和为了合法用户访问访问而故意开放的DevOps服务给企业组织带来巨大的安全风险。
通过对Fancy Bear cyberespionage组织使用的域名进行ThreatConnect分析,发现了研究攻击者IP基础设施的意义。比如,可以将这些恶意的域名、IP地址、email地址加入黑名单。
2016年底,cisco威胁研究人员发现并报告了3个Memcached服务器远程代码执行漏洞。3个月后发现互联网上扫描的之前发现有这3个漏洞的服务器中有79%漏洞仍未修复,因为没有分发补丁。
威胁场景一直在变化,但是cisco的威胁研究和技术伙伴发现威胁的迅速发展和攻击的体量变化带来了很多问题。
攻击者现在在寻找一种可以消除安全网(safety net)的方法,组织依靠安全网来恢复系统和数据。DeOS攻击的表现依赖于攻击者的核心动机和创造性、能力的限制。唯一确定的是新出现的物联网和存在安全漏洞的物联网设备和系统在这种攻击中起着核心的作用。在战场上,攻击者可以操作的空间和时间都是有限的,他们必须不断地改变策略来避免被检测到,必须改革攻击手段来提升攻击的有限性,比如使用比特币和Tor使用勒索软件更有效。
为了减缓攻击者的攻击、限制攻击时间和空间,保护者拥有他们需要的大多数解决方案。问题的关键是如何运用这些安全。碎片化的多产品安全方法阻碍了组织管理威胁的能力。当安全团队能够统一厂商使用开放的、统一的、简化的安全方法时,就可以减少安全威胁。同时可以更好地应对快速增长的物联网和GDPR(General Data Protection Regulation)的数据保护要求带来的安全挑战。
以Neutrino为例,利用工具仍然活跃,但活跃期很短。工具的作者把它租给特定的操作者来获利。这种租借的方法导致Neutrino工具并没有那么流行,同时难以检测。
如图1所示,利用工具活动自2016年1月起急剧减少。该趋势回应了Blackhole利用工具的作者和发布者在俄罗斯被抓。当Blackhole停止操作时,对利用工具市场产生了巨大的影响,因为开发新的工具需要时间。
另一个趋势是网络犯罪通过邮件来传播勒索软件和其他恶意软件,这种方式和传播迅速,且性价比很高。攻击者创新地使用一些方法来避免被检测到。比如,Cisco威胁研究人员发现含有宏的恶意文件的垃圾邮件增多,这些恶意文件包括常见的word、excel、PDF文件,这些文件通过与用户的交互可以绕过许多的沙箱技术。
对Flash的漏洞及时打补丁,可以减缓利用工具市场的速度。Flash软件一直是吸引web攻击的一部分。然而,flash攻击变得越来越难利用,一部分原因是补丁及时更新。
如图所示,2014年修复80%的Flash漏洞需要308天,2015年需要144天,到了2016年这个时间变为62天。
当防护者对flash软件打补丁的速度变得越来越快时,一些利用工具的作者可能会把注意力转移到利用过去已经发现但是被忽略的漏洞上去。安全团队需要花时间去评定是否修复了所有已知的flash漏洞,并优先处理可能会让组织处于危险中的高危漏洞。当攻击者利用工具变少时,就会用其他技术来传播勒索软件,比如带有宏的恶意文件。
代理很早就出现了,而且随着互联网的发展功能越来越成熟。防护者使用内容扫描的代理来检测网络基础设施中的潜在威胁。这些威胁包括:
Cisco追踪了不同国家和地区的基于恶意软件的区块活动。攻击者频繁地改变攻击的基地,寻找有弱点的基础设施。通过检查整体的流量和区域活动,Cisco的威胁研究人员能够提供恶意软件的发源地。Block ratio值等于1表明block的数量和网络体量是成正比的。Block活动高于正常值的国家和地区的网络中含有的有漏洞的服务器和主机。图4是全球2016年11月到2017年5月的block活动。
许多网上的PUA广告软件都是spyware,spyware的厂商尽可能地把软件做得看起来像合法的工具,提供给用户很多有用的服务。然而,无论怎么伪装,spyware都是恶意软件。一般的spyware都是在用户不知情的情况下安装的,会收集和传递关于用户电脑活动的信息。我们把spyware分为三类,adware广告软件,system monitor系统资源监视器和木马trojans。
在企业环境下,spyware会带来一系列潜在的安全风险,比如:
窃取用户和公司的信息,包括PII个人识别信息和其他隐私、机密信息;
通过修改设备的配置、安装额外的软件、允许第三方访问来弱化设备的安全等级。一些spyware甚至允许远程代码执行,可以让攻击者完全控制设备;
增加恶意软件感染的概率。一旦用户感染了类似spyware或adware之类的PUA,他们就容易感染更多恶意软件。
为了研究spyware感染的情况,Cisco的研究人员研究了大约300家企业的网络流量(2016.11-2017.5)来找出目前企业网络中存在的spyware家族和被感染的程度。研究人员发现了感染了样本超过20%的3个spyware家族,分别是Hola,RelewantKnowledge和DNSChanger/DNS unlocker。
Hola是一款免费的web和手机端VPN应用,既是spyware又是adware。它使用点对点的缓存技术,让用户存储其他用户下载的内容。这是一款分布式的基于浏览器的客户端应用,hola既可以作为浏览器扩展,也可以作为一个独立的应用。据称hola在全球有1.21亿用户。
为什么说hola是spyware?Hola的一个功能就是通过Luminati服务出卖用户带宽,可以在用户系统中安装自签名的证书,下载文件时可以绕过病毒检查,远程执行代码。
RelewantKnowledge收集大量的用户浏览习惯、系统和配置的信息,属于spyware和系统监视器。RelewantKnowledge可以直接或间接方式安装,甚至不需要用户同意。
为什么认为是spyware?RelewantKnowledge可以未经用户同意直接安装,而且收集的信息会卖给第三方。
DNSChanger/DNS unlocker是同一恶意软件的两个版本。DNSChanger是一个木马程序,能够改变甚至截至感染主机的DNS设置。DNS unlocker是一款可以不安装的广告恶意软件服务。恶意软件用自己的域名服务器替换DNS设置中的域名服务器将用户HTTP和其他请求从主机指向攻击者控制的服务器,攻击者可以监听、修改用户主机的流量。该恶意软件感染的终端而不是浏览器。通过PowerShell,DNSChanger/DNS unlocker可以在受感染的主机上执行命令。
为什么认为是spyware?除了上面提到的功能,DNS Unlocker能窃取PII,重定向用户的流量,通过在特定服务注入来改变用户的内容,比如在线广告。
数据表明,在样本中这三款spyware家族中,DNS Unlocker是最流行的。DNS Unlocker的感染率占了月感染量的40%。
研究人员发现垃圾邮件的体量在不断增加,同时利用攻击的情形保持不变flux。Email是可以直接到达终端的,所以攻击者通过社会工程学钓鱼,可以轻而易举地dupe users最终搞定整个企业的网络。
更多的网络犯罪选择email作为传播勒索软件和其他恶意软件的首选,cisco的研究人员记录了恶意软件家族使用比较多的文件类型。这可以减少我们TTD所用的时间。
我们分析了2017年1月到4月的恶意软件检测来找出恶意邮件中的前20个恶意软件家族。
研究样本中前5个恶意软件家族中,每个家族都有不同的文件类型策略,比如:
Adwind,远程访问木马RAT,最长使用的是jar文件;
Nemucod,用来传播勒索软件的木马下载器,使用的是.zip文件;
MyWebSearch,一款恶意广告软件,在文件选择上非常有个性,只使用.exe扩展,有时每个月只使用一个文件扩展类型;
Fareit,另一款RAT,使用很多文件类型,但是偏爱.zip和.gz文件;
可以看出,许多恶意软件家族使用更加模糊和古老的文件类型,如.jar和.arj。
最近,勒索软件受到安全界越来越多的关注,相比之下,企业邮件受骇(business email compromise,BEC)带来的安全威胁可能更大。Flashpoint研究了BEC问题,发现BEC是目前最有吸引力最容易获利的黑客攻击手段。而这看似简单的攻击是依赖社会工程学来触发的。
一般,BEC的基础是发给财务人员的(伪造的)邮件。首先,攻击者会研究公司的架构和员工,如利用社交网络的简历来建立可能的命令传递链。这种邮件可能会来自CEO或其他高管,要求接受者电汇给合作伙伴或者其他厂商。邮件内容表现的比较急迫,强制接受者尽快电汇;而电汇的接受者一般是攻击者控制的银行帐户。
BEC的目标一般是大型公司,虽然大公司可能有针对金融诈骗的成熟的防御体系。但是Facebook、Google等公司都是BEC的受害者。因为BEC消息不含有恶意软件和链接,可以绕过大多数的防御检测工具。
Internet Crime Complaint Center(IC3)的数据显示,2013年10月到2016年12月BEC诈骗的金额为53亿美元,平均每年17亿。相比之下,2016年勒索软件只收到10亿美元的赎金。2013年10月到2016年12月,美国BEC诈骗的企业数量为22.3万。
应对BEC诈骗需要改进企业运作流程,Flashpoint建议对用户进行培训,比如培训用户识别与普通金融转账不同的转账要求,在电汇前与其他同时确认一下细节。
趋势1:攻击者使用恶意软件分发系统,而该系统需要用户的一些正的行为才能激活威胁
越来越多的恶意邮件附件能够绕过自动恶意软件检测系统。在沙箱环境中,这些恶意附件并不会有什么恶意行为,而在用户环境下:
密码保护的恶意文件,密码会在邮件正文中提供给用户;
恶意文件弹出对话框请求用户权限(如,点击ok按钮)来执行一些操作;
Word文档中的恶意OLE对象;
Pdf文件中嵌入的恶意word文档;
Sender policy framework defense(SPF发送策略框架)这样的威胁检测工具能够拦截来自伪造邮箱地址发来的邮件。但是,企业并没有决定开启这项功能,因为SPF可能会拦截合法邮件除非IT管理员合理管理。
像Facebook、Google这样的巨头和员工数较少的企业都是BEC诈骗的潜在目标。因为这是一种低成本、高汇报的攻击方法,这样攻击方式未来可能会持续发展。
趋势2:攻击者用勒索软件的codebase来最大化利益
使用开源的代码库,像Hidden Tear和EDA2来创建恶意软件是既快又容易,性价比也很高。Hidden Tear这样的开源代码库会公开勒索软件代码供大家学习。攻击者会修改代码然后应用到新的恶意软件中。研究人员发现最近几个月的许多新的勒索软件家族都是基于开源代码库中的开源代码的。
趋势3:Ransomware-as-a-service (RaaS) 平台发展迅速
像Satan这样的RaaS平台对于想进入勒索软件市场又不想写代码或设计新的勒索技巧的人来说是非常理想的。这类平台的运营者,增长非常快,并且截取了攻击者的一部分获利。一些平台甚至提供除勒索软件外的额外服务,比如追踪客户勒索的进度等。
趋势4:内存中的恶意软件变得越来越流行
有这样一种流行的恶意软件,他们依赖powershell或WMI在内存中运行恶意软件,而不会有任何的文件系统和注册表的修改。这让检测恶意软件变得更难,调查取证和应急响应也会变难。
趋势5:攻击者依赖匿名和分散的基础设施来混淆C2C
研究人员发现访问恶意软件和Tor网络中的C2C服务中使用桥接服务增多。例如Tor2web,是一个允许网络上的系统访问Tor网络中的所有事物的代理服务,在这个过程中,用户不需要在本地安装Tor客户端。攻击者使用Tor2web可以在不修改恶意软件代码的情况下使用Tor。
Cisco的安全团队Talos坚持进行漏洞研究和威胁趋势分析。漏洞研究尤其重要,因为他强调了攻击者和防守者之间的战斗。一般认为攻击者有优势,因为有更多的时间进行准备。漏洞研究让防守者能够在攻击者利用漏洞之前进行防护。通过找出0day漏洞以及与软件厂商协作,可以确保补丁开发和分发的时效性,减少0day的窗口期。
另一个趋势是攻击者从利用攻击发起攻击转变为利用垃圾邮件。在研究中,包含Flash和Java软件的威胁变少了,因为浏览器开发者拦截了相关的插件,因此,攻击者很难利用这些发起攻击。
Time to detection检测所需时间
Cisco定义TTD为攻击产生到检测到的窗口时间。图中,TTD的中位数变大表明攻击者引入了新的微信;TTD变小,表明防守者很快找出了已知的威胁。
图20反映了2016年11月到2017年4月之间发效率最高的前20个恶意软件家族。平均TTD为3.5小时,比较老的和流行的威胁的TTD时间小于3.5小时。一些漏洞虽然是已知的,但是也很难找出来,因为攻击者使用了不同的混淆技术。
一些恶意软件家族产生大量的DGA(domain generation algorithms),用来保持恶意软件的新鲜度和攻击用户系统的有效性。一些恶意软件家族产生大量的DGA域名,这些域名与给定的域名的不同的,是一种隐藏流量和避免被检测的有效方法。研究人员分析了web攻击的数据,包括web代理数据、云和终端高级恶意软件产品、和复杂的反恶意软件引擎。通过这些数据可以进行TTE的分析,TTE是攻击者改变恶意软件传输或者攻击策略所需要的时间。
从2016年11月到2017年5月,研究人员对4大著名的恶意软件家族进行了深入分析,分别是Nemucod, Ramnit, Kryptik和Fareit。分析了传递这些恶意软件的文件类型和文件内容类型的变化,对每种恶意软件家族,检查了web和邮件传递的方法。
图21是该时间段内四大恶意软件家族进行web攻击所使用的特别的攻击向量
图22是该时间段内四大恶意软件家族进行email攻击所使用的特别的攻击向量
Kryptik恶意软件是高级银行木马的合并,该木马的源码是开放的。TTE研究中,大约1/3的Kryptik恶意软件的web事件包括JavaScript,约25%的使用.php扩展。包含MIME类型的文件有word、octet流和HTML。大多数邮件事件使用的是.zip、.js和可执行文件。
图23的数据表明,恶意软件很难被检测到。到2017年4月底,Kryptik RAT TTD的中位数大约是平均TTD的2倍。
Nemucod仍是2017年最常见的恶意软件家族,下载器被用来分发恶意软件和其他威胁,比如后门木马等。Nemucod使用了超过15种文件扩展和文件内容类型的组合,见图24。从图中可以看出,Nemucod主要依赖hashes赶在防守者的前面,而hash的时间都小于24小时。最近几个月里,恶意软件使用older hash比较多,这表明安全社区在成功检测到了Nemucod的新实例,所以恶意软件作者开始使用之前成功使用过的older hash。
The expanding life spans—and overlap—of DGA domains
许多恶意软件家族依赖DGA来快速产生伪随机的域名来对抗检测。DGA域名活动期比较短,但有时候也可以持续几个月。Anomali公司记录了一些与恶意软件家族相关的DGA域名的活动期。研究结果显示,大多数5年前观察到的DGA域名的活动期为3天左右。然后,DGA域名的平均活动期明显增长到大约40天。
出现这种情况的原因可能是攻击者为了尽快进化恶意软件来避免被拦截。恶意软件作者需要赶在进入拦截黑名单之前开发出新变种。恶意软件背后生存DGA域名的算法在创建域名时,有2个主要因素:域名的长度和可能使用的高等级域名。需要经常产生新的DGA域名和这些限制导致了恶意软件家族经常在生存和注册DGA域名时花费了太多的精力。最终可能导致与其他8-10个字母.com格式的域名产生碰撞。在这样饱和的空间里,DGA域名可能会以进入拦截黑名单而告终,因为竞争者可能之前已经使用了相似的DGA域名,而该域名已经被防守者发现并加入黑名单中了。
在分析的过程中,找出了潜在的恶意域名,IP地址,帮助防守方在攻击方侵入网络钱采取行动。域名和IP地址是与鱼叉式钓鱼攻击相关的。通过研究相关的域名,安全专家可以找出攻击者控制的其他的基础设施,比如域名和IP地址,然后把这样域名和IP地址加入到拦截黑名单中。
根据ThreatConnect的分析,该过程的步骤如下:
Bellingcat提供了来自于俄罗斯政府资助的黑客的鱼叉攻击的邮件头消息,ThreatConnect使用之前的Fancy Bear行为来判断Fancy Bear主导了对Bellingcat的攻击。
ThreatConnect用WHOIS注册信息找出鱼叉攻击消息的域名的注册时间和注册域名的email地址。
用被动DNS可以找出注册域名所用的IP地址。这就找出了与攻击者相关的IP地址。
再次使用被动DNS,研究人员找出了哪些IP地址与域名之间的关系,来排除多域名的IP地址。
用WHOIS和被动DNS,ThreatConnect找出了可能的攻击者的IP地址的子集,缩小了可能被用于APT攻击的IP地址的范围。
从IP地址的子集中,ThreatConnect用被动DNS找出同一时间同一IP地址的不同域名。
ThreatConnect还找出了注册原始域名的同一email地址注册的其他域名。当一个email地址注册了APT活动相关的域名时,其他用该email注册的域名也可能被用于APT攻击。
ThreatConnect用新发现的域名来进行随后的迭代分析。
ThreatConnect使用被动DNS来找出已知域名的子域名。这些信息可以帮助找出系统IP地址上的邮件服务器和其他子域名。
图28中使用的分析方法可以帮助找出与攻击活动和潜在的攻击活动相关的指数级的邮件地址,IP地址和域名。
图29 ATP组织使用的基础设施之间的关联
攻击者也想让攻击的操作变得更高效。RSA发现,供应链攻击对网络犯罪的攻击者来说,可以付出较小的努力得到最大的攻击效果。RSA检测到有攻击者向企业系统管理员常用的合法软件中插入木马来帮助分析Windows系统日志。
被攻击的软件可以在厂商的网站上下载,导致的结果就是,利用一个被攻击的单元——厂商的网站,通过软件和自动更新,能够把威胁传播到更多的企业网络中。RSA通过观察未找出的指向某URL的信标来追踪了被黑的软件,而该URL指向的IP地址会被解析到已知的恶意域名。通过记录域名中发现的恶意软件的源头,RSA团队发现有企业已经感染了该恶意软件,而且来源是系统管理软件。
RSA发现软件的下载页和升级页都被黑了。这就意味着之前下载了被黑版本软件的公司如果选择了自动更新,那么仍然处于威胁中。虽然网站被黑的时间只持续了2周,但是厂商并没有通知使用被黑软件的厂商。除非企业检测到被黑软件或者厂商触发了修复机制,否则威胁会一直存在。
如果企业想要拦截供应链威胁,检测过程很难。终端安全可能是最好的防护,实时监控可以帮助检测可疑的活动。
攻击者需要提供一个被黑的单元,然后就可以感染许多目标。这些攻击是静默的,给攻击者足够的时间来隐藏。
在Kingslayer的例子中,攻击者的方法包括隐藏在合法的硬件中,给软件使用者一种他们提供的产品很干净的印象。在Schoolbell僵尸网络的例子中,攻击者使用基础设施作为平台。终端安全和实时监控能够帮助组织避免供应链攻击的威胁,帮助检测RSA所谓的“infrastructure harvesting”。在这种攻击中,攻击者会尝试控制企业的基础设施,然后利用这些设施去进行大规模的利用活动。
因为该僵尸网络的目标是学术网络,因此Schoolbell僵尸网络是这种对抗策略的一个例子。在schoolbell僵尸网络的活动高峰,RSA发现被感染的僵尸网络个数大约有2000个。Schollbell僵尸网络和infrastructure harvesting方法给了这些组织一个警告,那就是他们不是网络攻击的目标,因为他们没有有价值的数据。在网络安全方面,学术组织可能采用的方法比同样大小的其他行业组织更松弛、更不安全。因此,学术组织可能更易成为一些攻击者的目标,这些攻击者可能只是想攻入网络而且不被检测到。而学术机构的网络正是这样的理想目标。
2016年的一种攻击趋势是将互联的设备变成僵尸网络,9月开始各种TB级的攻击纷纷出现。10月的DynDNS攻击导致上百个主流网站中断服务,是最严重的IoT DDoS攻击。这些攻击正式把我们带入1TBps DDoS攻击时代。Radware分析了三大僵尸网络的活动,分别是Mirai,BrickerBot,和Hajime。
Mirai僵尸网络是DynDNS攻击的元凶,感染了成千上万的IoT设备,然后用这些设备发起大体量的DDoS攻击。研究人员估计有上百万被感染的IoT设备参与了这些攻击。
工作原理:
1、Mirai使用BusyBox软件和60多个设备厂商的默认用户名密码暴力攻击Telnet服务器来连接到受害设备。
2、每个受感染的设备都不会再加入其他的僵尸网络。
3、Mirai发送受害设备的IP和证书到集中的ScanListen服务。
4、新加入的受害设备会帮助感染新的僵尸,是一种自复制的模式。
Permanent denial of service (PDoS)攻击是一种快速转移的僵尸攻击,用来破坏硬件设备使其不能正常工作。这种形式的网络攻击现在越来越流行了。PDoS攻击带来的危害特别大,会严重破坏系统以至于硬件必须重新安装或更换。通过利用安全漏洞和错误配置信息,PDOS攻击能够摧毁固件和基本系统功能。
BrickerBot可以:
黑掉设备。使用跟Mirai一样的暴力Telnet方法来黑掉设备。
破坏设备。一旦成功访问设备,BrickBot执行一系列的linux命令来破环存储。然后执行命令来破坏网络连接、设备性能、擦除设备上的所有文件。
图33 BrickerBot 执行的命令顺序
安全情报研究人员通过严密监控发现Hajime非常有意思。因为虽然感染了成千上万的设备,但是并没有采取进一步的行动。Hajime的运营者声明说自己是白帽黑客。
工作原理:Hajime是一个灵活的、精心设计的IoT僵尸网络,可以成员僵尸进行自我更新和功能扩展。Hajime通过扫描互联网TCP23和TCP5358开放端口发现和感染新的受害设备。同样使用暴力攻击来登录和控制设备。
安全研究人员发现Hajime会清除感染了Mirai的设备,而BrickerBot会破坏感染了Mirai或Hajime的设备。
2016年,约49%的公司收到至少一次网络勒索事件,其中39%是勒索软件,17%是勒索DoS。图35是2016年不同国家网络勒索攻击的分布。
Radware声称,Armada Collective对大多数RDoS攻击负责。勒索数额一般为10到200比特币(大约3600到70000美元)。当支付时间到了以后,攻击者会以超过100Gbps的速度带走目标的数据中心。Copycats目前使用Armada Collective的名字。使用的技巧有假的勒索信,希望以低成本来获取高收益。下面是一些检测虚假勒索信的技巧:
医疗设备攻击的影响是很大的,因为一般中小型的医院有大概12000到15000台设备,其中10-12%是连接网络的。跟许多的物联网设备一样,医疗设备设计之处并没有考虑安全问题。这些设备运行的系统大多比较老,而且没有补丁升级,IT人员也很少对这些设备进行安全监控。即使安全团队发现了漏洞,他们也并不能做什么,因为只有厂商才有这些设备的访问权限。在一些情况下,安全团队必须手持补丁,因为重要设备一旦下线,带来的损失非常大。而设备厂商、政府机构等对这些设备作出一点修改可能需要很多年。而且对医疗设备的支持花费也是很大的。
许多的网络犯罪都想黑掉医疗设备,因为攻击者知道对一些救命的医疗设备发起的勒索行动收益一定是巨大的。许多攻击者可能不止于此,他们可以控制植入式医疗设备,可能会对病人造成不可估量的伤害。Trapx的研究人员分析了一起正对肿瘤系统发起的XP系统漏洞利用攻击。攻击者感染了3个机器,把其中一台变成僵尸网络的管理者,并在医院网络中进行传播。
另一个MEDJACK事件是关于MRI系统被黑。同样利用的是xp系统的漏洞,攻击者在系统中找到了患者的数据,然后意识到可以进一步控制医院的PACS系统。取证分析发现,攻击者已经在医院网络中活动超过10个月。
TrapX研究人员建议企业和其他组织采取下面的步骤来减少对医疗设备和其他重要的OT技术的勒索攻击的可能性和影响:
在5月中旬大规模的WannaCry勒索软件攻击之前,全球关于网络空间安全的讨论急剧上升,而且收到的威胁会越来越严重。Cisco从最近的全球攻击中发现了3个重要的问题:
之前的Cisco安全报告讨论的漏洞的泄露近几个月还存在,比如OpenSSL。研究发现了与密钥泄露相关的漏洞活动:Shadow Brockers组织公布的漏洞利用影响Windows系统,Operation Cloud Hopper运动包含针对管理服务提供商的钓鱼攻击,WikiLeaks Vault 7发布的美国情报文档描述了流行软件方案和操作系统如何被黑。漏洞可以在大众没有意识到的情况下存在和被利用。发布的漏洞允许更多的人去利用它,也给了防守者机会在寻找防御的方法。
图39中的Office漏洞发布后被就Dridex僵尸网络利用了,Apache Struct2漏洞也很快被利用了。
2016年的Cisco半年安全报告提到服务端的漏洞正逐渐增长,攻击者利用服务端的软件漏洞来获取整个企业网络的访问权。2017年的前几个月,服务端的漏洞比2016年同期增长了36%左右;而客户端的漏洞大约增长了35%。服务端漏洞增长的一个原因是第三方软件漏洞需要手动打补丁。如果打补丁不及时,服务端漏洞的利用窗口将会很大。客户端漏洞也在增长,但是可以通过自动更新的方式来打补丁,这种方式可以缩小利用的窗口期。
利用漏洞的工具利用活动明显减少,整体的利用工具活动也减少了。软件厂商尤其是web浏览器拦截了常用的威胁来源,如Adobe Flash和Java;攻击者开始使用简单的攻击策略,如勒索软件,DDoS,BEC等。
在Common Weakness Enumeration (CWE) 威胁种类中,缓冲区错误仍然是网络犯罪分子最常用的漏洞利用。这是软件开发者经常犯的编码错误。为了预防该错误,开发者应该确保缓冲区的限制确保不被利用。
2017年1月,攻击者开始加密公开的MongoDB实例并勒索赎金来换取解密密钥和软件。攻击者随后把目标扩大到其他的数据库,如CouchDB和Elasticsearch。由于没有进行合理的应用或者为了合法用户访问方便故意开放,DevOps服务经常是暴露的。Rapid7把对这些数据库的攻击分类为DevOps勒索软件攻击。公司使用的技术包括Docker,MySQL,MariaDB和其他流行的DevOps组件。
调查中,75%的CouchDB服务器是open的,即连接到互联网且不需要验证。只有不到25%的服务器需要验证。2-3%的服务器好像被勒索了。约2%左右的CouchDB服务器有PII,PII包含医疗诊所信息、信用卡号、个人通讯录等。
同样的,75%的Elasticsearch服务器是open的,而20%左右的服务器好像被勒索了。好消息是含有PII信息的服务器比例比较低。
虽然1月的勒索攻击是针对MongoDB服务器的,使用MongoDB服务器的个人和企业组织需要增强他们的安全实践。几乎100%的MongoDB是open的,好消息是这些服务器几乎不含有敏感信息。其中很大比例的服务器是新版本的,可能最近没有更新或打补丁。具体见图45。
图46是Rapid7在研究中发现的MongoDB服务器的数量库大小分布图。大多数数据库表的数量小于10,应该是实验用的服务器。大于20个表的服务器应该是真正的生产系统。
Docker是一种业务流程框架,其运营者对安全相当重视。然而,仍然有超过1000个Docker实例是open的。大多数发现的Docker实例分布在美国和中国。大多数的Docker实例好像是废弃的测试系统。但是1000个实例中的245个的内存至少是4G,应该是运行的生产系统。
Rapid7发现,199个open Docker实例中,至少3个活动容器在运行(图49)。企业组织使用这些不安全的生产系统是冒着极大风险的。攻击者可以创建互联网到任一个系统的shell连接,并控制他们。
使用这些DevOps技术的公共互联网实例的组织需要按照下面的步骤来确保不处于威胁中。安全团队应该:
攻击者在寻找暴露在互联网上的不安全的数据库,他们可以进行攻击、数据窃取、勒索等操作。自1月的MongoDB数据库勒索攻击之后,勒索攻击变得越来越流行了。企业组织使用Memcached来改善web服务和访问的速度和性能。调查中,我们发现了3个远程代码执行漏洞,其中一个是服务端的认证机制,意味着即使开启了服务端的认证仍然可以被利用。在报告了这3个漏洞的几个月后,我们在互联网上扫描来检查补丁分发的状态。即使厂商和Linux都很快发布了更新,仍然有79%大约11万的Memcached服务器仍然存在远程代码执行漏洞攻击的风险。
影子经济中攻击互联网上的数据库和其他设施的趋势让补丁分发变得更加急迫。及时加入了认证,DevOps服务仍然存在风险。
只有约22%的服务器开启了认证,事实上所有需要认证的服务器也有被攻击的风险。我们研究中取样的服务器分部在全球,主要是在美国和中国。
云是黑客攻击的边界,黑客也在尝试对云进行攻击。因为云系统对许多企业组织来说是具有重要意义的。黑客意识到可以破环云系统来渗透连接的系统。2016年底,Cisco发现黑客对云的攻击活动明显增多了,而且技术不断熟练。2017年1月,研究人员发现黑客在晚上寻找有效的企业身份。利用网络上被黑的帐号,黑客使用暴力攻击来创建一系列验证过的企业用户证书(用户名和密码)。黑客使用20个可疑的IP地址上的服务器来尝试登录多个公司的云应用。2016年12月到2017年2月,研究人员用行为分析和其他工具分析了上千个客户公司的云环境。发现了可能登录的模式,黑客用20个IP随机循环登录来避免被检测到。
在Cisco2017 Annual Cybersecurity Report中,研究人员揭示了第三方云应用引入企业带来的风险。一旦通过OAuth认证,这些应用接触公司的基础设施,与企业云和SaaS平台自由通信。如图52所示, 每个企业组织的云应用的数量自2014年依赖急剧增长。每个企业平均有超过1000个独立的应用和超过20000次的安装。
最近针对Gmail用户和尝试滥用OAuth基础设施的钓鱼攻击强调了OAuth的安全风险。攻击者尝试控制用户的email账户,并在通讯录中传播钓鱼蠕虫。Google报告称约0.1%(10亿)用户收到这项攻击的影响。根据该数字,Cisco估计超过30万公司被该蠕虫感染。
迄今为止,一些大的破坏最初都是某个单独的特权用户账户被黑或误用。黑客一旦获取了特权账户权限,就有了进入网络内部的钥匙,可以进一步窃取数据并造成更大的伤害。然而,许多组织并没有注意到该风险为了更好地评估这个安全问题的范围,Cisco威胁研究人员检查了495个公司组织的4410个特权用户账户,发现每个云平台上有6%的终端用户有特权用户账户。
研究发现,82%的特权用户每个月只从1-2个IP地址登录。对其他非正常模型的活动应该进行调查。60%的特权用户从来没有登出操作,这让未授权的用户更容易访问。用户应该每天登录来进行管理活动,工作完成后应该登出。
公司在扩展云应用时,需要了解确保云安全中的角色。云服务提供商负责所出售技术的物理、法律、操作和基础设施的安全。企业负责底层云服务的使用安全。在共享的环境中应用同样的最佳实践可以最大限度地防止云系统的非授权访问。
现在的动态网络通过引入新的安全威胁、减少可见性来增大攻击面。云和影子IT设备、应用是造成该问题的罪魁祸首。网络和网络时代的终端、资产管理方案能够创建未知的和未管理的安全gap。许多公司低估了企业网络、终端和云基础设施的盲点的风险。根据Lumeta的研究,不可见性可导致20-40%的网络和终端基础设施变得不知道或者未管理。这个问题纵向地影响政府、医疗行业、经济服务和科技组织。黑客可以很容易地黑掉未管理的网络基础设施和终端,然后攻击网络内的其他特定目标。这些未管理的设备可以用来被用来过滤数据,发送未授权的Tor流量,可以变成僵尸网络的一部分。即使一个简单的路由器,网络防火墙,或者分片误配置都能给攻击者机会渗透基础设施,并获取敏感数据的访问权。
为了获得可见性,组织需要访问实时的、内容推动的安全情报。没有可以实时监控和泄露检测的安全方案,攻击者能够成功地访问网络且不被检测到。组织还应该检查他们的分割策略,应用可以检测效果的鲁棒的工具。组织必须列出连接到网络的设备和系统的清单,如果安全团队没有最新的管理设备清单,那么可能会漏掉20%的连接到网络的设备。这样的清单应该定期和自动地更新,因为企业网络、终端、云基础设施是经常变化的,而且安全职员独自不能有效地进行监控这种变化。
虽然每个行业所面临的安全挑战不同,每个行业的安全成熟度也不同,但是也有一些共同的考虑。每个行业的安全专家都意识到不断成熟的威胁,而且需要比攻击者提前一步。在纵向上,IT和OT的结合非常重要,而且要确保结合的系统是受保护的。最近的WannaCry勒索软件攻击引起欧洲的Renault-Nissan发电厂宕机,这是一个互联的系统被攻击影响的例子。如果连接不安全,非目标的勒索软件都可以影响OT系统。
以前,这些技术和相应的团队是分开工作的,OT职员管理机器和工厂,IT管理企业商业应用。如今,许多OT传感器和系统已经归属商业端。随着互联的系统来到OT的世界,IT和OT不能再相互隔离了。IT和OT可以共享数据来帮助改善安全状况和产品质量,可以一起应对网络安全威胁。为了达到这样的目的,他们必须开发深度防御的能力,而不互联的设备不在考虑范围中。
攻击者破坏网络、窃取信息,与大企业相比,中小型企业(small and medium-sized businesses,SMBs)抵御这些风险的能力有限。如果公共破坏伤害了一个品牌,引起客户转向他的竞争者,此时,大公司可以更好地预测这种影响。SMB应该确保有减少威胁和破坏带来的影响的安全机制和安全工具。研究中,与大公司相比,SMBs在抵御攻击方面有明显的缺陷。SMB天然地会想利用更少的资源和有限的支出来确保企业的安全,所以会把某些特定的威胁或功能看做高威胁的。29%的SMB认为勒索软件是最大的威胁,而员工数超过1万的企业只有21%这么认为。
因为预算和支出比较少,SMB一定程度上不太会有重要的安全防御措施,比如34%的SMB使用邮件安全工具,而45%的大公司使用邮件安全工具。
与小公司相比,大公司更可能有正规的书面的安全策略(66% vs 59%),而且会要求厂商有ISO 27018认证(36% vs 30%)。
寻求安全改善的SMB可以关注安全策略和步骤,采纳常用的威胁防御来减少攻击带来的负面影响。与外部安全服务协同可以企业带来有效的正规的安全策略来开发最佳实践。为了使用适合企业需求和预算的安全基础设施,安全团队需要与厂商写作来提供安全解决方案。方案应该把安全环境简化为可管理的有效级别。同样地,越来越多的组织采用NIST网络空间安全框架来建立企业安全防线。不管企业规模如何,一个总体的安全方案可以提供更有效的安全保护,应对发展的威胁。
在安全部门内部,关于哪种防御方法更优的讨论一直有,最佳的解决方案还是集成的架构。安全团队面临的另一个影响安全抉择的挑战就是:缺少安全专家。随着威胁持续升级和技术选择增多,企业应该增加对安全服务的依赖来弥补人才的缺口。寻找合理的人才也影响着安全团队,Security Capability Benchmark Study研究发现在许多行业中,人才缺乏是采纳高级安全流程和技术的主要障碍。事实上,人才缺乏是一个全球问题。外部的服务可以弥补这种人才上的缺口。除了人才,安全知识是防护框架中常被忽略的因素。长期安全专家的专长是提供产品不能提供的分析等功能。
Alert fatigue是内部安全团队一直遇到的问题,许多安全人员看到的警告远超过自己所能进行调查的数量,这就会导致一些潜在的严重安全威胁未被修复。当有一些低级的警告时,安全人员可以利用技能进行自动化处理。当对低等级的警告自动化处理时,企业就可以花更多时间在对企业安全影响更大的、更优先的关注点上了。引起Alert fatigue的原因有很多,比如孤立的系统可能会产生重复的警告,团队可能不能区分不同优先级的警告或假阳性的警告。可能是因为缺乏审计这样的安全工具,这就是外部的服务团队可以较少这种fatigue并提供给企业有差别的威胁分析和响应。缺乏产品知识可能会让企业购买的技术白白浪费掉,产品常常需要产品专家进行实施操作,注意不是安全专家。安全团队可能不懂如何将产品结合在一起来提供对威胁的整体视角。有经验的安全管理团队能帮助安全专家管理云安全方案、理解如何保护数据。云提供商可能不会使用诸如双因子认证这样的安全保护,专家能帮助企业研究SLA和合同来决定云提供商使用的防护方案。
在检查不同国家对外购服务的使用时,一些特定国家的SMB表明有很大可能性使用了外购服务而不是企业自己的服务。比如,在澳大利亚,65%的SMB使用外购的应急响应服务,只有41%使用企业自己的服务。
在对告警和修复的研究中发现,印度、巴西、和美国的SMB占的比例比较高,而在告警修复方面,中国、俄罗斯、英国的比例比较高。
Cisco认为IoT有三部分组成,分别是IT(Information technology)、OT(operational technology)和CT(consumer technology)。工业物联网(IIoT)是指连接的设备在工业控制网络中,这是相对企业IT网络和数据中心的一个概念。IoT在企业合作和革新上有很大发展空间,同样企业和用户面临的安全威胁也很多。
不可见性是一个问题,大多数的防护者并没有意识到IoT设备是联网的。IoT设备包括从摄像头到温度感应器等等,而这些设备并没有考虑太多的安全性。许多设备的安全性远远落后于桌面安全性,漏洞的修复需要几个月甚至几年的时间。除了这些,还有以下特征:
虽然IOT设备不能很容易地访问,甚至拥有者也不能,当系统被黑后,几乎不可能修复。这些设备可以作为攻击者的基础。IOT设备的一个安全问题是防护者可能不能理解来自设备的安全警告的本质。除此之外,也不清楚组织内谁应该负责解决IOT安全问题。防护者需要关注潜在的IOT的漏洞,因为攻击者想要利用这些设备来发起勒索攻击、窃取隐私信息等。IOT设备的漏洞是属于攻击者随时可以利用的。
黑掉大规模的物联网设备可能会严重影响商业、政府甚至网络的运行。利用IOT设备发起的DDOS攻击已经产生了,IOT僵尸网络也逐渐增多,说明攻击者已经盯上IOT了。
为了应对IOT的安全挑战,攻击面正在快速增长,而且变得更加难以监控和管理。防护者需要:
Key industry concerns主要的行业考虑
服务提供市场是一个不同的行业,包括通信、云和web基础设施、媒体、提供SaaS模型应用的商业等。除了这些以外,服务提供商出售管理安全服务:调查中71%的服务提供商对终端客户提供管理安全服务。服务提供商有金字塔式的挑战,比如保护IT和生产设施以及客户的数据。59%的服务提供商安全专家说他们优先确保数据中心或核心生产网络的安全。许多服务提供商的主要挑战是理解如何将安全工具和过程结合在一起,获取最大效率,并且减少所拥有的服务和工具的扩展。服务提供商的经济现实是除非提供管理服务,否则安全不但不赚钱还花钱,因此需要精简。但是竞争和威胁形态的压力增加了对安全的关注。
服务提供商的规模创造新的挑战
在每个行业,安全厂商和攻击的增值是个问题,因为解决方案是不集成的,也不提供供应商面对的威胁的执行层面的视觉。在服务提供商来看,这个问题因为市场规模的问题被放大了。2/3的服务提供商的安全专家说他们依靠6个以上的厂商,38%的安全专家说他们依赖超过10个厂商。当问到正在使用的产品,70%的安全专家说他们使用至少6种安全产品,1/2使用超过10种安全产品。
Breaches can increase customer churn破坏可以增加销量
因为破坏,57%的服务提供商说他们解决过公共监督的问题。在遭受破坏的企业中,约一半说破坏帮助他们改善安全状况。服务提供商的安全专家看起来能很快从破坏中学习。去年,有44%的服务提供商报告因为攻击受到损失,30%说因为攻击失去了客户或商业机会。服务提供商说操作、名声和客户保有量是公共安全破坏带来的商业破坏。在一个大的竞争环境中,服务提供商从安全破坏中失去了很多。客户有很多的选择,可以很快选择其他的可以保护他们数据的提供商。
High adoption of standards标准采用量高
服务提供商在使用标准方面高于其他行业,这可能是他们管理商业范围能力的体现。约2/3的服务提供商说他们有正规的安全战略和标准的信息安全策略实践。除了这些,基于所有的服务提供商都认为安全流程和步骤在他们的企业中是明确的,而是理解清楚。
Key industry concerns主要的行业考虑
因为不同的限制,公共组织对安全威胁的反应不是很积极。有限的预算,很难吸引人才,缺乏对威胁的可见性都影响着公共组织应对网络攻击的能力。但是,公共部门由于规则的限制,比私有单元更加关注安全威胁管理。比如,美国联邦机构必须遵从FISMA(Federal Information Security Management Act)来保护重要信息系统的机密性和完整性。在州和本地也有同样的安全要求。公共部门组织也在努力管理云迁徙的过程,这也是规定所要求的。在联邦级,Federal Risk and Authorization Management Program (FedRAMP)提供了使用云产品和服务的标准,州政府和本地争睹也需要存储政府数据的云提供商有相关认证。
管理云上数据
对公共部门组织来说,迁徙到云的过程有很多的好处也有很多的挑战,都需要持续的防护。1/3的公共部门组织说目标攻击、APT攻击、内部渗露是高级的安全威胁。除了这些,对攻击防御来说,公有云存储和云基础设施也是比较有挑战的。云存储提供一系列不同的工具来保护数据,这迫使安全团队重新思考如何配置工具和过程来确保数据的安全。
预算、人才缺乏影响威胁分析
预算、人才和监管的限制影响公共部门达到安全目标的方式。比如,组织在采用某些特定工具时会比较慢,因为需要有相关知识的员工来实施和分析结果。只有30%的公共部门安全专家称所在组织使用渗透测试和终端、网络取证工具。这些工具是深度安全防护策略的重要支撑,如果不使用这些工具,那么组织可能会重复性地遭遇网络破坏事件。由于缺乏安全专家,公共部门组织威胁调查方面的实力也一般,约40%的公共部门组织报告说每天有成千上万的告警信息,却只能调查65%左右。其中这些详细调查的威胁中,32%被识别为威胁,但是被识别出的威胁最终只有47%被修复了。未进行调查的威胁数量说明了对共享告警信息和提供分析的工具的需求。工具可以增加对告警信息的理解,然后员工决定哪些需要马上注意。除此之外,自动化可以帮助解析一些威胁,减少安全团队的负担。
为了检查大量的告警信息,Cisco的安全研究专家说道公共部门组织可能需要大量的安全员工,但是却没有相应的人员编制。55%的公共部门组织的安全员工数量小于30人,27%的公共部门组织相信他们缺乏有经验的员工,而且这是不能使用高级安全流程和技术的主要原因。这也说明自动化工具对于建立每天能够处理大量告警信息的安全防护系统是必要的。
破坏推动安全改善
公共部门中缺乏人力和安全工具对攻击破坏有一定的影响。53%的公共部门组织说过去他们处理过由于数据泄露引起的公共监督。我们应当假设攻击和破坏会发生在每个企业和组织身上。相关的问题是安全方向是由对攻击的反应推动的,而不是基于威胁的安全整体方法。因此,在响应即将面临的威胁上需要做的工作很多,而又没有足够的资源用于长期规划。
公共部门组织表示当破坏发生时,安全团队会从这些经验中学习:46%的受访者说破坏推动安全在一定范围内有了改善。然而,组织需要在技术上进行投资来走在安全破坏的前面,所以最好最小化风险、更有效地管理安全系统。
外购可以增加价值,但是不会增加企业实力
外购是公共部门获得更多的资源的一个重要策略。超过40%的受访者说他们在全部或部分外购像监控、审计这样的服务。在这些外购服务的组织中,大约一半引用洞察力、性价比、及时应急响应作为外购主要动因(图62)。
渗透和其他审计服务应该有外部组织来完成,但是有全部依赖外包服务的趋势,也就是说随着时间的推移,公共服务组织将不依赖自己的专家。公司内部的知识对于复杂攻击的防护是很重要的。自动化的解决方案的性价比和及时性比较好,但是应该在外部服务和专家之间有一个平衡来获取必要的洞察力和分析。