前面文章對勒索軟件進行了分析,并介紹了常見的勒索攻擊模式以及攻擊的過程。從攻擊的過程看,起點都是從入侵開始,那么這一期我們就重點看下常見的入侵方式以及防御方法。
入侵防御是企業防護的第一道防線,盡可能的攔截更多的潛在威脅,為后端減輕壓力。
入侵方式
入侵前需要經過偵察找到目標,然后經過各種攻擊方法和技術進行滲透,從而達到控制目標系統,投放勒索軟件的目的,這些方法和技術包括但不限于釣魚郵件、網頁掛馬、暴力破解、漏洞滲透、社工等等。
偵察偵察為所有攻擊的最開始部分,就是想盡一切辦法和技術獲取攻擊目標的信息,包括信息資產、組織結構、技術架構等,目的是搜集到足夠的信息用于下一步的入侵動作。常見的偵察技術包括利用互聯網信息、調查研究、通過主動掃描等;這里舉幾個常見的方式,比如:
利用互聯網信息:通過對目標組織的域名進行Whois信息查詢,獲取IP地址等信息資產;通過對網站的網頁代碼進行分析,包括采用的技術,甚至在HTML源碼注釋中發現更有價值的信息;通過社交媒體等獲取目標公司信息;通過搜索引擎獲取公開的信息,并把這些所有信息片段組合成有價值的信息,為下一步動作做準備。
通過主動掃描:知道了目標組織的主機等暴露面信息,有太多公開的方法和工具來進一步探測開啟的服務以及可利用的漏洞信息,比如Nessus、Acunetix、Nmap等商業或者免費的工具。
除了上面常見的方法,還有很多可利用的技術,比如被動監測獲取組織的網絡及應用信息,通過社會工程學獲取有價值的信息,防不勝防。
釣魚郵件釣魚郵件是攻擊者最喜歡使用的一個社工方式了,釣魚郵件指利用偽裝的電郵,欺騙收件人將賬號、口令等信息回復給指定的接收者;或引導收件人鏈接到特制的網頁,這些網頁通常會偽裝成和真實網站一樣,如銀行或理財的網頁,令登錄者信以為真,輸入信用卡或銀行卡號碼、賬戶名稱及密碼等而被盜取;或者誘導用戶打開惡意附件或者點擊郵件中的惡意鏈接下載惡意軟件,進而控制用戶的主機,如果這些惡意軟件是勒索軟件,直接就被勒索了,短平快。
掛馬網頁掛馬網頁同釣魚郵件一樣,在用戶不知情的情況下,點擊訪問了一個被掛馬的惡意網頁,稍有不慎網頁就可通過瀏覽器把病毒植入用戶主機,達到控制用戶主機的目的;掛馬網頁可以利用瀏覽器的漏洞來控制系統,也可以誘導用戶直接下載惡意軟件來使用戶中招。
暴力破解暴力破解也是攻擊者優先嘗試的一個攻擊手段之一,也是最經濟有效的攻擊手段之一,顧名思義,暴力破解就是不斷用已經準備好的用戶名/密碼(業內叫字典)來嘗試登錄遠端系統,包括遠程桌面、Linux服務器的SSH管理口、數據庫等,并且可以通過自動化工具(如Hydra)來進行暴力破解,甚至通過僵尸網絡、代理服務器集群來進行分布式的暴力破解,防不勝防。
漏洞滲透漏洞滲透就是利用系統、軟件等漏洞,構造特殊的流量,達到靜悄悄滲透到目標系統,從而控制系統的目的。漏洞最常見的標識就是CVE編號,是由NIST維護,在中國各個漏洞的統一編號是CNNVD,由中國信息安全測評中心運營維護。下圖為CVE漏洞數量趨勢圖,從圖上可以看出,近年漏洞數量呈快速增長趨勢。雖然不是每個CVE都可被利用或者造成嚴重后果,如控制主機等,但即使有10%可以被利用,這數量也是很大的,更何況還有一些系統、軟件漏洞被沒有被收錄到CVE或者CNNVD,尤其是一些網站的邏輯漏洞,如SQL注入漏洞,詳細可參考OWASP TOP10項目。
說到利用漏洞進行滲透利用,各個攻擊者就各顯神通了,準備攻擊工具的階段叫武器化,有各種自動化工具,比如流行的Metasploit可使用;還有強大的如Equation Group組織的工具,掀起勒索病毒新浪潮的WannaCrypt病毒就是利用其發現的EternalBlue漏洞被利用的成果。
其他除了上述提到入侵手段,還有其他各種意想不到方法和技術,比如通過U盤把木馬病毒傳遞進去,通過泄露的賬號密碼進入,通過替換供應鏈進入等等。
防御方案
針對上述五花八門的入侵方式,首先企業自身要進行安全防護措施的加固,包括管理和技術:
限制公開的企業信息,包括網絡架構、人員組織、技術等
關閉未使用的公開端口、服務
隱藏返回的服務器錯誤信息
及時對企業系統、軟件打補丁
部署防火墻、入侵防護設備
其中,防火墻、入侵防護(IPS)等網關設備作為抵擋攻擊的第一道防線,發揮著重要作用。
華為AI防火墻內置了智能檢測引擎,提供IPS、反病毒和URL過濾等內容安全相關的功能,有效保證內網服務器和用戶免受威脅的侵害。
華為AI防火墻主要有如下功能:● 應用識別阻斷惡意流量訪問
從2008年開始,華為就構建基于內容的應用識別技術,在企業網、運營商等各個產品上廣泛應用。華為AI防火墻上的應用識別不僅僅基于端口來識別應用,還基于字符串、正則、運算、哈希等各種特征,進行特征識別、關聯識別、行為識別、多維度識別等,保證精確高效地識別出協議、應用及各種細分應用,如微信聊天、微信文件傳輸、微信直播等,支持的應用識別數量達到6000+以上。企業可以根據識別的應用,制定精細的安全訪問策略,阻斷惡意應用流量的訪問。● URL分類過濾阻斷惡意URL訪問
從2009年開始,華為就基于智能的技術構建了惡意網頁檢測分類技術,后續擴展到對URL進行更多細分分類。當前支持45個大類、137個子類的URL分類,并具備全語種識別能力,已經在云端覆蓋2億+的URL分類列表。AI防火墻可基于URL分類,阻斷用戶對掛馬網頁、釣魚網頁等等惡意URL的訪問。● 入侵檢測阻斷漏洞滲透入侵
攻擊者主要通過系統、軟件漏洞進行入侵,進而控制目標系統。華為自研的入侵檢測引擎及語法,從2006年開始已經歷經四代演進,強大靈活的檢測語法,做到簽名定義更精確和高效,同時借助廣泛部署的設備和安全云服務,做到80%以上的默認阻斷率,可有效地攔截漏洞攻擊:
全方位防躲避技術:支持對IP分片、TCP分段產生的亂序、逆序報文進行重組,同時支持RPC協議的分片重組,支持對HTTP、FTP、NetBIOS、SMB等協議400+的躲避手段進行檢測。
高精度的協議解碼: 高精度的檢測離不開精細的流量分析,引擎支持對HTTP、SMTP、POP3、IMAP、DNS等幾十種協議的500+字段進行精細化的解析,為簽名檢測提供強大的基礎,同時也支持對協議異常進行檢測,及時阻斷惡意訪問。
高性能加速引擎: IPS簽名中最重要的檢測語法就是字符串匹配,華為AI防火墻通過自研的硬件加速引擎,可以做到簽名全開啟性能不下降的效果。● 依托CDE引擎實時檢出惡意文件
華為AI防火墻集成了完全自研的反病毒引擎CDE(Content Detection Engine)。CDE引擎通過深度分析惡意文件,對海量病毒進行精準分類,通過華為MDL(Malware Detection Language)專有病毒語言,使用少量資源精準覆蓋海量變種,并集成神經網絡算法,有效檢測億級數量的惡意文件。華為AI防火墻配合云端安全智能中心,持續對每日新增的百萬惡意文件進行分析檢測,及時檢測最新流行病毒,當前支持檢測包括勒索、挖礦、木馬、僵尸、后門、漏洞利用、蠕蟲、病毒、黑客工具、灰色軟件、惡意廣告等各類惡意家族病毒。● 多方式惡意流量檢測阻斷C&C通信
主機一旦被網絡入侵攻擊者入侵進去,被控制,變成僵尸主機(失陷),下一步就是僵尸主機和攻擊者控制的C&C(Command and Control)服務器進行通信,獲取下一步的動作,發送攻擊流量、竊取數據等,當然也包括本揭秘勒索系列文章的主題——進行勒索。
那么通過檢測這些和C&C通信的流量,及時進行阻斷,也是一個重要的防護手段。華為AI防火墻上對這些流量有如下檢測手段:
IPS簽名:基于簽名特征的IPS檢測,不僅可以對利用漏洞進行入侵的行為進行檢測,而且可以對主機失陷后的僵尸、木馬、遠控流量進行檢測,及時阻斷下一步的攻擊動作。
威脅IoC信息:通過安全智能中心每天自動化的數據分析,每天發現大量的C&C主機和惡意域名,華為AI防火墻可以基于這些威脅IoC信息直接進行阻斷和告警。
智能算法:華為AI防火墻同樣可以利用深度學習和機器學習對C&C通信流量進行訓練,然后把模型在AI防火墻進行加載推理。華為AI防火墻上的智能檢測算法最早是在大數據態勢感知產品HiSec Insight上研發的,使用了機器學習和深度學習構建了30+檢測算法模型,然后逐步將檢測模型和算法遷移到了防火墻產品上;當前首先精挑細選了5種成熟算法,包括DGA檢測、C&C通信檢測等。智能檢測算法是非常消耗資源的,華為在AI防火墻上做了很多工作才能達到嵌入式上的性能要求,比如Python庫全部修改為C/C++程序,對模型進行壓縮等。
結束語
攻擊是不斷變化的,任何防御也都不是100%有效,尤其是如果發生管理上人為的疏忽,或者零日的攻擊被利用,攻擊者已經進入系統,那就需要對攻擊入侵后的行為及時進行檢測和感知。
-
華為
+關注
關注
215文章
34311瀏覽量
251192 -
服務器
+關注
關注
12文章
9024瀏覽量
85186 -
防火墻
+關注
關注
0文章
416瀏覽量
35594 -
AI
+關注
關注
87文章
30172瀏覽量
268429
原文標題:揭秘勒索第5期丨華為勒索攻擊防御的四層防護網之邊界入侵防線
文章出處:【微信號:Huawei_Fixed,微信公眾號:華為數據通信】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論