普普安全資訊一周概覽(1105-1111)

作者:

時間:
2022-11-11
1、橫向移動的攻擊模式


1. 偵察:在這一環(huán)節(jié),黑客可能會調查外部網絡、社交媒體活動和任何存儲的憑據。根據“憑據轉儲”使黑客能夠滲入到組織的電子郵件賬戶或虛擬專用網(VPN)。

2. 滲透:初始掃描和探測可讓黑客找到一條或多條潛在的攻擊途徑。一旦發(fā)現薄弱環(huán)節(jié),不法分子會企圖用它來訪問其他易受攻擊的賬戶和硬件。

3. 漏洞研究:訪問低級賬戶可帶來關于操作系統、網絡組織及層次結構以及數字資產位置的大量信息。黑客可以利用IPConfig、ARP緩存和Netstat等操作系統實用工具來收集有關攻擊目標數字環(huán)境的其他信息。

4. 額外的憑據和訪問權竊取:黑客使用這一級訪問權來擴大目標網絡的控制權。擊鍵記錄程序、網絡釣魚嘗試和網絡嗅探器等工具,可以使用一個受感染的IT區(qū)域收集另一個IT區(qū)域的信息。

5. 進一步的系統入侵:如果有足夠的權限,攻擊者可以不間斷地訪問這些受感染資產,并可以使用PowerShell和遠程桌面軟件等控制類應用軟件,繼續(xù)發(fā)動攻擊。



普普點評

成功的橫向移動攻擊可以使攻擊者闖入用戶現有系統,并訪問系統資源。橫向移動攻擊的特點是,黑客利用在某個點非法獲取的網絡訪問權,收集系統其他部分的信息并實施攻擊活動。這包括訪問額外的憑據、利用配置不當的功能以及鉆軟件漏洞的空子等。如果沒有適當的預防措施,黑客獲取網絡中某個點的訪問權后,就能訪問另外幾個點。



2、態(tài)勢感知之安德斯雷理論模型

米卡·安德斯雷在1995年發(fā)表了一個SA狀態(tài)的理論框架模型,對SA狀態(tài)的組成描述為三個步驟或階段。第一級SA——感知:達至SA的第一步是感知對環(huán)境中相關元素的狀態(tài)、屬性和動向。因此,最基本的SA包括了監(jiān)察、偵察線索及簡單的辨認,以致意識到多個情境元素及它們目前的狀態(tài)(地點、境況、模式、動作)。第二級SA——理解:SA的下一階段包含了模式辨認、解釋和評價,把還沒有關聯的第一級SA的元素綜合起來。第二級SA需要把資訊整合起來,并明白它會怎樣對目的和目標做成影響。這包括了發(fā)展出一幅對所關注的事物的整體畫面。第三級SA——預測:第三及最高級別的SA包括了對環(huán)境元素的未來動向作出投影。第三級SA需要同時先獲得狀態(tài)、動向及情況的理解(第一及二級SA),然后將這個資訊在時間上往前推以判斷它會怎樣影響操作環(huán)境的未來。安德斯雷的SA模型也指出數個對發(fā)展及維持SA有影響的變數,包括個人、事務、環(huán)境性因素。



普普點評


網絡安全威脅運營團隊的態(tài)勢感知以簡明、豐富、通常是圖形化、優(yōu)先化且易于搜索的視圖的形式出現,這些視圖位于安全責任區(qū)域內部或與之相關的系統)。不同的研究分析了在電子健康、網絡安全、或使用協作方法來提高用戶意識的背景下對安全和隱私的感知。也有研究努力使通信網絡信息的處理自動化,以獲得或提高網絡態(tài)勢感知。




3、側信道內存攻擊的警示

共享計算機現如今已經成為普遍的網絡行為,但是這種資源共享行為很可能會無意間泄露用戶的隱私信息。由于同一臺計算機上運行的多個程序可能共享相同的內存資源,因此它們中存放的隱私數據(例如存儲在計算機內存中的加密密鑰或用戶密碼)可能會被惡意程序通過“內存時序側信道攻擊”竊取。側信道內存攻擊目前在現實中并不常見,原因在于,這種攻擊通常具有高度的復雜性,不僅需要定制攻擊程序,還要對電信號的工作原理以及操縱模式非常了解。但是,研究發(fā)現,一些高級攻擊者已經開始利用該技術對高價值目標發(fā)起針對性攻擊。值得一提的是,北卡羅來納州立大學研究人員不久前正是通過側信道攻擊,實現了對同態(tài)加密技術的繞過。攻擊方僅通過監(jiān)聽執(zhí)行同態(tài)加密編碼操作的設備功耗,就成功以明文形式提取了同態(tài)加密中的數據。這件事情也為行業(yè)敲響了警鐘,警示我們即便是下一代加密技術也同樣需要針對側信道攻擊的有效防護機制。



普普點評


隨著物聯網市場規(guī)模不斷擴大,且與人們生活聯系日益密切,遭受黑客攻擊的可能性也不斷增加。數據顯示,70%以上的物聯網設備都可能存在類似問題。為了防范聯網設備遭受攻擊,防堵信息漏洞,芯片廠商紛紛在新一代的網絡通信產品中增加各種驗證手段與硬體加解密功能,強化系統的軟硬件防護能力。安全性成為未來一段時期芯片廠商重點強調的性能。




4、五種常見加密算法

1、AES。高級加密標準是美國政府以及其他組織使用的可信標準算法。盡管128位形式已經非常安全了,但AES還會使用192位和256位密鑰來實現非??量痰募用苣康摹?/span>

2、三重DES。三重DES是原始數據加密標準(DES)算法的繼承者,該算法是為應對試圖破壞DES的黑客而創(chuàng)建的。TripleDES對每個數據塊應用三次DES算法,通常用于加密UNIX密碼和ATMPIN。

3、RSA。RSA是一種公鑰加密非對稱算法,是對網絡傳輸的信息進行加密的標準。RSA加密功能強大且可靠,它會產生大量亂碼,破解會耗費大量時間和精力。

4、Blowfish。Blowfish是另一種旨在替代DES的算法。這個對稱工具將消息分成64位塊并單獨加密它們。Blowfish在速度、靈活性和堅不可摧方面享有盛譽。

5、Twofish。TWofish算法是典型的分組加密算法,即對固定長度的一組明文進行加密的算法。它將明文按一定的位長分組,明文組和密鑰組的全部經過加密運算得到密文組。解密時密文組和密鑰組經過解密運算(加密運算的逆運算),還原成明文組。



普普點評

數據加密是將數據從可讀格式轉換為加擾信息的過程。這樣做是為了防止窺探者讀取傳輸中的機密數據。加密可以應用于文檔、文件、消息或任何其他形式的網絡通信。為保持數據完整性,加密作為重要工具的價值不容小覷。我們在互聯網上看到的所有東西,幾乎都經過某種加密層,無論是網站還是應用程序,使用數據加密技術是保護企業(yè)數據的首選。



5、網絡攻擊從1G到5G的一個嬗變

1G:1G網絡攻擊是病毒感染,主要是軟盤污染。20世紀80年代后期,軟盤在獨立PC之間傳輸文件。

2G:始于20世紀90年代中期,互聯網開始流行。由于所有企業(yè)都渴望與互聯網連接,一旦連接到互聯網,任何人都可以進入網絡。為阻止這種情況發(fā)生,防火墻應運而生。

3G:二十一世紀初開始,網絡犯罪開始傾向于有組織犯罪。攻擊的目標已經變得特別像郵件服務器、網絡服務器和應用程序,因為犯罪分子它可以成為黑客的經濟收入來源。竊取個人和公司信息成為其工作目標。

4G:時間到了2007年,網絡攻擊進入4G時代。這個時代的攻擊是使用可以輕松進入任何易受攻擊的機器并從中竊取數據的工具完成的。

5G:當2017年勒索病毒爆發(fā),首當其沖的是英國的醫(yī)療、和我國的教育行業(yè)大面積受影響。專家認為這些攻擊特征之一,是由國家贊助的,并使用由國家組織開發(fā)的技術。比如美國CIA開發(fā)的Vault 7以及Vault 8系列攻擊。這類攻擊覆蓋網絡、移動設備甚至云端。



普普點評

信息技術發(fā)展是迅猛的,而帶來的變革也是日新月異的。近現代計算機信息技術的短短幾十年間的變化,安全防護與侵入攻擊也在同步發(fā)展中。網絡攻擊的發(fā)展已經成為規(guī)模,并且穩(wěn)健的增長著,正應了尤金卡巴斯基的一個觀點,基本上是如果我們面對網絡攻擊,一味單打獨斗最終必然面臨的是失敗。如何綜合考慮應對網絡攻擊,打組合拳變得十分重要。



6、網絡保險業(yè)的未來

網絡保險是個正在嘗試的新險種,這意味著許多現有客戶實際上是試驗品。而且當前不斷增加的保費和除外責任以抵消不斷上升的索賠的模式是不可持續(xù)的。保險公司已經意識到這一點,并正在積極尋求解決方案。雙方的目的是一樣的,提高安全性,降低網絡攻擊造成的損失。Resilience首席執(zhí)行官Vishaal Hariprasad認為,解決方案將伴隨著投保人、網絡安全和保險公司之間的新關系而產生?!霸?016年,可以購買價值100萬美元的網絡保險。經紀人會問,你有IT人員嗎?你們買了防火墻嗎?但他們從來沒有問防火墻是否打開過,因為整個保險業(yè)都不在乎。但這是必須改變的,保險公司需要知道,你的防火墻打開了嗎?它是否一直在更新?是否不斷引入正確的數據源?是否在監(jiān)控?”保險人和被保險人之間需要一種新的合作關系。換句話說,保險公司通過與威脅信息共享機構的關系,要成為客戶的網絡安全顧問。投保人和保險人都在尋求同一個目的——更好的網絡安全。



普普點評


網絡保險是一項正在進行的工作,許多現有客戶實際上是“小白鼠”。網絡保險業(yè)的基本問題很容易陳述,但很難解決。收入(保費)必須超過支出(索賠)約30%(運營成本+利潤)。如果索賠增加,保險模式的保費也必須增加,才能維持下去。網絡保險和網絡安全必須學會協調工作,而不是被視為彼此的替代品。




7、密碼管理器的風險

(1)所有敏感數據集中在一處,這就好比“將雞蛋放在一個籃子里”,而且,這個“籃子”里還可能包含信用卡詳細信息以及安全票據。

(2)備份并非總是可行。如果服務器出現故障,用戶將唯一的希望寄托在提供商身上;如果用戶將存儲庫在一臺設備上保持離線狀態(tài),這種風險會成倍增加。

(3)并非所有設備都足夠安全。黑客利用相同的漏洞便能在一次攻擊中獲取用戶的所有登錄信息。如果用戶設備感染了惡意軟件,密碼管理器也可能會被黑,用戶輸入主密碼會被記錄下來,從而使網絡犯罪分子獲得對存儲數據的完全訪問權限。

(4)不使用生物特征認證。生物識別身份驗證是增加額外安全防護層的好方法。

(5)糟糕的密碼管理器。如果一款密碼管理器具有較弱的加密功能,提供的功能很少,并且用戶反饋很差的話,很難全面適應。

(6)忘記主密碼。在用戶是唯一知道主密碼的人,同時密碼管理器沒有重置功能的情況下,可能需要逐個恢復每個登錄。



普普點評

盡管密碼管理器(Password Manager,簡稱“PM”)很可靠,且絕大多數網絡安全專家都同意密碼管理器確實是保護密碼最安全的方法之一。但是隨著攻擊者技術和手段的不斷迭代和更新,以及最新安全漏洞的出現,整個安全行業(yè)不可避免地會受到沖擊,這其中也包括PM行業(yè)。雖然存在上述所有問題,但一款好的密碼管理器仍然極難攻破。確保一個強大的密碼組合是關鍵。