普普安全資訊一周概覽(0121-0127)

作者:

時(shí)間:
2023-01-27
01
2023年的數據中心的安全風(fēng)險


如今的網(wǎng)絡(luò )安全形勢發(fā)展迅速,并且不斷出現新的威脅類(lèi)別,網(wǎng)絡(luò )攻擊者還在不斷學(xué)習和采用發(fā)起和隱藏網(wǎng)絡(luò )攻擊的新方法。本文揭示了2023年影響數據中心的主要安全風(fēng)險。

1、網(wǎng)絡(luò )攻擊者避開(kāi)傳統的數據中心安全保護措施。

分析人士的普遍共識是,威脅行為者越來(lái)越善于規避傳統的安全保護措施。網(wǎng)絡(luò )犯罪分子將更具體地將目光投向多因素身份驗證(MFA)和端點(diǎn)檢測和響應(EDR)技術(shù)。

2、不斷增長(cháng)的數據中心合規性挑戰。新的法規遵循框架(如CPRA)已經(jīng)上線(xiàn),現有的框架(如PCIDSS)正在進(jìn)行全面檢查。掌握不斷變化的合規性規則,以及部署必要的專(zhuān)業(yè)技術(shù)來(lái)符合這些規則,并將其轉化為可以在數據中心內部實(shí)現的安全控制。根據業(yè)務(wù)需要遵守的合規性要求而有所不同,但它們的范圍可以從設置特定的物理訪(fǎng)問(wèn)控制,到確?;A設施得到適當的備份,再到實(shí)現網(wǎng)絡(luò )級別的安全控制等。

3、勒索軟件事件,因為網(wǎng)絡(luò )攻擊者發(fā)起更復雜且有目的的攻擊,勒索軟件攻擊有更高的成功幾率,更難防范。

DIANPING
普普點(diǎn)評

目前的趨勢是網(wǎng)絡(luò )攻擊變得更加復雜,而能夠抵御網(wǎng)絡(luò )攻擊的網(wǎng)絡(luò )安全人員卻越來(lái)越少。不斷變化的合規性規則為現代數據中心安全性增加了另一層復雜性,并且針對運營(yíng)技術(shù)的網(wǎng)絡(luò )攻擊也很普遍。當網(wǎng)絡(luò )攻擊者無(wú)法通過(guò)數字手段侵入服務(wù)器或應用程序時(shí),他們可能會(huì )攻擊空調系統、電源和其他關(guān)鍵設施,以破壞數據中心的運行。




普普安全資訊一周概覽(0121-0127)



02
英國多所學(xué)校數據遭大規模泄露,教育行業(yè)成勒索軟件的主目標

在 2022 年發(fā)生高校攻擊事件后,來(lái)自 14 所英國學(xué)校的數據被黑客在線(xiàn)泄露。泄露的文件包括學(xué)生的 SEN 信息、學(xué)生護照掃描件、員工工資表和合同細節。在被攻擊的學(xué)校拒絕支付贖金要求后,信息被泄露。

據報,攻擊和泄露事件是由黑客組織 Vice Society 實(shí)施的,該組織針對英國和美國的教育機構進(jìn)行了多次勒索攻擊。

2022 年 10 月,洛杉磯聯(lián)合學(xué)區 (LAUSD)警告稱(chēng),Vice Society已開(kāi)始發(fā)布從該機構竊取的數據。此前,LAUSD 宣布不會(huì )向勒索者付款。

在過(guò)去幾年中,教育行業(yè)一直是勒索軟件的主要目標。Sophos 于 2022 年 7 月發(fā)布的一份報告發(fā)現,56% 的低等教育機構和 64% 的高等教育機構在過(guò)去一年受到了勒索軟件的攻擊。為確保教育的連續性,尤其是在遠程學(xué)習的背景下,政府需要投資教育部門(mén)的網(wǎng)絡(luò )安全,加強教育部門(mén)端點(diǎn)安全,以應對勒索軟件威脅。

DIANPING
普普點(diǎn)評

由于缺乏網(wǎng)絡(luò )安全投資以及大量設備等因素,學(xué)校和大學(xué)已經(jīng)被網(wǎng)絡(luò )犯罪分子視為“軟目標” ,敏感的個(gè)人和研究數據面臨風(fēng)險。學(xué)校和大學(xué)系統中存儲了大量敏感數據,教育部門(mén)是惡意網(wǎng)絡(luò )犯罪分子有利可圖的目標。因此,勒索軟件攻擊是一個(gè)必然問(wèn)題,而不是偶然問(wèn)題,這就要求教育機構要準備好預防和應對這些攻擊,否則他們就有文件被盜和泄露的風(fēng)險。




普普安全資訊一周概覽(0121-0127)



03
巴爾干地區緊張局勢下,塞爾維亞政府機構遭DDoS攻擊

塞爾維亞政府宣布其內政部網(wǎng)站和 IT 基礎設施遭遇了幾次“大規模 ”分布式拒絕服務(wù)(DDoS)攻擊。

目前,巴爾干地區緊張局勢加劇,科索沃北部的塞族人與阿爾巴尼亞族當局發(fā)生了暴力沖突??扑魑挚偫戆栙e·庫爾蒂曾指責外部勢力試圖煽動(dòng)族裔,制造緊張局勢。

值得一提的是,不同于以往網(wǎng)絡(luò )攻擊事件發(fā)生后,立刻會(huì )有黑客組織“站出來(lái)”為此負責,但目前還沒(méi)任何黑客團體站出來(lái)對塞爾維亞內政部 DDoS 攻擊事件負責。眾所周知,DDoS 攻擊是短時(shí)間內通過(guò)向目標網(wǎng)站注入大量垃圾流量,使其無(wú)法訪(fǎng)問(wèn)。在俄烏沖突中,俄羅斯和烏克蘭雙方支持的黑客團體之間,進(jìn)行了一系列的 DDoS 攻擊活動(dòng)。

DDoS 攻擊事件背后的政治環(huán)境。塞爾維亞領(lǐng)導人武契奇曾表示,北約領(lǐng)導的維和科索沃部隊(KFOR)拒絕允許其根據聯(lián)合國安理會(huì )決議賦予的權力,向該領(lǐng)土部署 1000 名軍事和警察人員以應對最近的沖突。

DIANPING
普普點(diǎn)評

塞爾維亞首都貝爾格萊德在聲明中表示,政府安全專(zhuān)家和塞爾維亞電信公司(Telekom Srbija)的工作人員有能力對抗此次網(wǎng)絡(luò )攻擊,旨在使內政部 IT 基礎設施癱瘓的五次大型 DDoS 攻擊目前已經(jīng)被“擊退”。此外,塞爾維亞政府補充強調,強化的安全協(xié)議已經(jīng)啟動(dòng),雖然此舉可能會(huì )導致某些服務(wù)間歇性中斷,政府工作效率降低,但這一切都是為了保護內政部的數據安全。




普普安全資訊一周概覽(0121-0127)



04
Web安全之CSRF及防護方法

基于瀏覽器的工作機制原因,形成一種WEB攻擊形式,即CSRF攻擊;是一種對網(wǎng)站的惡意利用,是挾制用戶(hù)在當前已登錄的Web應用程序上執行非本意的操作的攻擊方法。

CSRF簡(jiǎn)稱(chēng):跨站請求偽造,跟XSS攻擊一樣,存在巨大的危害性。在CSRF的攻擊場(chǎng)景中,攻擊者會(huì )偽造一個(gè)請求然后欺騙目標用戶(hù)進(jìn)行點(diǎn)擊,用戶(hù)一旦點(diǎn)擊了這個(gè)請求,整個(gè)攻擊就完成了,所以CSRF攻擊也稱(chēng)為one-click attack。攻擊者盜用了用戶(hù)的身份,以用戶(hù)的名義發(fā)送惡意請求,對服務(wù)器來(lái)說(shuō)這個(gè)請求是完全合法的,但是卻完成了攻擊者期望的操作,比如以用戶(hù)的名義發(fā)送郵件,甚至于購買(mǎi)商品、虛擬貨幣轉賬等。

CSRF防護方法包括驗證HTTP請求頭、Token機制、在請求頭中自定義屬性并驗證、設置Cookie的SameSite屬性。CSRF攻擊就是利用了cookie中攜帶的用戶(hù)信息,想要防護Cookie不被第三方網(wǎng)站利用,可以通過(guò)設置Samesite屬性。SameSite最初設計的目的就是防CSRF,SameSite有三個(gè)值Strict/Lax/None。

DIANPING
普普點(diǎn)評

對于防范CSRF攻擊,我們可以針對實(shí)際情況將一些關(guān)鍵的Cookie設置為Strict或者Lax模式,這樣在跨站點(diǎn)請求時(shí),這些關(guān)鍵的Cookie就不會(huì )被發(fā)送到服務(wù)器,從而使得黑客的CSRF攻擊失效。除了技術(shù)層面的防護方法,常用的是驗證HTTP請求頭和Token機制;使用WAF(Web應用防火墻,如免費的ShareWAF)可以抵御絕大多數的攻擊,極大的提高網(wǎng)站安全性。




普普安全資訊一周概覽(0121-0127)



05
構建主動(dòng)安全防護能力的關(guān)鍵技術(shù)—安全態(tài)勢管理(SPM)

當前,網(wǎng)絡(luò )安全形勢嚴峻,在企業(yè)安全防護更強調攻防對抗和有效性的背景下,構建主動(dòng)安全防護能力體系,是有效應對日益復雜的網(wǎng)絡(luò )攻擊手段,保障數字化轉型成功的必要路徑。

安全態(tài)勢管理(SPM) 有多種類(lèi)型,包括了專(zhuān)注于云基礎設施(包括IaaS、SaaS和PaaS)的云安全態(tài)勢管理,以及識別敏感數據并確保其安全的數據安全態(tài)勢管理。

在2023年,最重要的SPM技術(shù)是SaaS安全態(tài)勢管理(SSPM),用于檢測和修復SaaS應用程序中的錯誤配置和其他問(wèn)題。SSPM是云訪(fǎng)問(wèn)安全代理(CASB)技術(shù)發(fā)展以來(lái)SaaS安全領(lǐng)域最重要的創(chuàng )新之一。

云安全態(tài)勢管理(CSPM)是SPM一個(gè)重要的細分應用,旨在識別云中的錯誤配置問(wèn)題和合規風(fēng)險。CSPM解決方案的一個(gè)重要目標是持續監控云基礎設施,以發(fā)現安全策略執行方面的漏洞。

DIANPING
普普點(diǎn)評

被動(dòng)式的響應安全事件,往往會(huì )耗費安全人員大量精力,同時(shí)又難以避免對企業(yè)財產(chǎn)和業(yè)務(wù)造成損失。而安全態(tài)勢管理方案則可以自動(dòng)識別和修復整個(gè)企業(yè)數字化環(huán)境中的風(fēng)險,幫助企業(yè)安全管理者進(jìn)行風(fēng)險可視化、自動(dòng)化事件響應和合規性監控。在2023年,需要重點(diǎn)關(guān)注并積極嘗試較為成熟的主動(dòng)安全防護技術(shù)/產(chǎn)品,推進(jìn)組織新一代安全能力體系構建。




普普安全資訊一周概覽(0121-0127)



06
構建主動(dòng)安全防護能力的關(guān)鍵技術(shù)—攻擊面管理(ASM)

當前,網(wǎng)絡(luò )安全形勢嚴峻,在企業(yè)安全防護更強調攻防對抗和有效性的背景下,構建主動(dòng)安全防護能力體系,是有效應對日益復雜的網(wǎng)絡(luò )攻擊手段,保障數字化轉型成功的必要路徑。

攻擊面管理(ASM)技術(shù)要求持續發(fā)現和監控企業(yè)所有的數字化資產(chǎn),從應用程序、數字證書(shū)、代碼到移動(dòng)和物聯(lián)網(wǎng)設備,以保持已知和未知資產(chǎn)的可見(jiàn)性。據最新調查數據顯示,有52%的受訪(fǎng)企業(yè)組織管理著(zhù)超過(guò)10,000個(gè)數字資產(chǎn),ASM將是一項重要且不斷增長(cháng)的技術(shù)。

安全專(zhuān)家認為,ASM是安全分析技術(shù)的進(jìn)步,是傳統威脅檢測與響應類(lèi)技術(shù)方案的能力延伸。ASM利用了威脅檢測響應中惡意活動(dòng)意識增強的趨勢,并將其進(jìn)一步擴展。它回答了很多問(wèn)題,比如企業(yè)哪里可能成為目標,哪里缺乏可見(jiàn)性,組織的攻擊面整體是什么樣的?在哪些方面缺乏足夠的監控措施;企業(yè)是否真正具備了應有的防御機制和能力。

DIANPING
普普點(diǎn)評

根據Gartner的描述,ASM技術(shù)需要超越傳統資產(chǎn)的識別范圍(如端點(diǎn)、服務(wù)器、設備或應用程序等),通過(guò)將發(fā)現的資源整合到資源庫,使用戶(hù)可以了解到傳統威脅檢測工具的覆蓋缺口。ASM還可以通過(guò)API集成提供自動(dòng)化的數據收集,取代傳統手動(dòng)和低效的資產(chǎn)收集分析模式,幫助安全團隊實(shí)現對整體環(huán)境的安全控制、安全態(tài)勢感知和資產(chǎn)風(fēng)險修復,從而主動(dòng)改善企業(yè)的數字化安全狀況。




普普安全資訊一周概覽(0121-0127)



07
構建主動(dòng)安全防護能力的關(guān)鍵技術(shù)—入侵和攻擊模擬(BAS)

當前,網(wǎng)絡(luò )安全形勢嚴峻,在企業(yè)安全防護更強調攻防對抗和有效性的背景下,構建主動(dòng)安全防護能力體系,是有效應對日益復雜的網(wǎng)絡(luò )攻擊手段,保障數字化轉型成功的必要路徑。

入侵和攻擊模擬(BAS)是由Gartner首先提出的概念,并將之歸到了新興技術(shù)行列。正如 Gartner 描述的,此類(lèi)工具“可供安全團隊以一致的方式持續測試安全控制措施,貫穿從預防到檢測乃至響應的整個(gè)過(guò)程”。

入侵和攻擊模擬(BAS)工具能夠高效一致地衡量現有安全檢測功能及運營(yíng)的有效性。模擬結果可幫助指導產(chǎn)品投資及配置決策以堵上安全漏洞,還有助于補全企業(yè)領(lǐng)導的網(wǎng)絡(luò )安全知識空缺,比如:攻擊者能悄悄繞過(guò)我們的防御嗎?我們適用的風(fēng)險是什么?這些風(fēng)險對我們能造成什么樣的影響?這可以使安全人員處于影響短期投資決策、參與長(cháng)期安全規劃的位置上,還能從商業(yè)角度總結出安全運營(yíng)上的改善。

DIANPING
普普點(diǎn)評

BAS與傳統的滲透測試和漏洞管理工具有根本上的不同。后兩種方法都需要大量的人工指導,實(shí)際上會(huì )為安全團隊制造更多的工作和帶來(lái)更多誤報。相比之下,BAS完全自動(dòng)化,并全面模擬數千種攻擊,充分運營(yíng)好所有的安全產(chǎn)品和工具,幫助企業(yè)識別各種類(lèi)型的安全漏洞,并以合理的成本解決企業(yè)面臨的安全問(wèn)題。