机房360首页
当前位置:首页 » 网络安全 » 为什么常见的网络攻击生命周期知识是错误的

为什么常见的网络攻击生命周期知识是错误的

来源:机房360 作者:Harris编译 更新时间:2018/7/4 7:11:24

摘要:人们认为,对网络攻击生命周期的传统理解是有吸引力和合理的,但现在完全错了。

    人们认为,对网络攻击生命周期的传统理解是有吸引力和合理的,但现在完全错了。
  
  它从洛克希德马丁公司的网络杀戮链开始,随着时间的推移演变成类似这样的场景:
  
  (1)攻击者侦察其目标以找到易受攻击的区域。
  
  (2)他们破解过去的防御措施,诱骗用户安装恶意软件,或使用其他方法进入他们的行列。
  
  (3)建立通信。例如,恶意软件会呼叫指挥和控制中心。
  
  (4)攻击者横向移动目标系统。
  
  (5)攻击者找到他们的目标-例如有价值的信息数据库-并入侵。
  
  (6)攻击者窃取这些数据,破坏系统或造成其他一些损害。
  
  这个过程对维护者有着直观意义,并提供网络安全专业人员可以遵循的行动计划。例如,如果他们能够阻止攻击者横向移动,或者建立通信或者泄露数据,则可以停止整个攻击。
  
  黑客必须在每一步都取得成功,而防守方有很多地方可以设置路障。
  
  听起来很合理吧?但不幸的是,这是完全错误的。企业不能假设攻击者会打击标准网络攻击生命周期中的所有步骤,甚至是大部分步骤。
  
  例如,发现泄露AWS凭证的黑客可以进出AWS存储桶,并在一个步骤中窃取他们想要的所有数据。
  
  “我们与很多组织沟通,他们表示关注数据,并确保数据不会泄露,”RedLock公司首席执行官兼共同创始人Varun Badhwar说,“他们部署外围设备、防火墙、代理服务器,但整个外围已经消失,防火墙不会保护S3存储桶,攻击者甚至不会侵入其环境来窃取企业的数据。”
  
  许多攻击不包括侦察。例如,安全专业人员可能会警惕有人正在探索他们的防御措施,但攻击者利用零日漏洞或者甚至已知的漏洞,企业忘打补丁并不需要做大量的侦察。他们所要做的就是尝试攻击,如果攻击发挥作用,他们就会进入。如果没有,他们会继续攻击下一个潜在的受害者。
  
  如果一家公司泄露证书,攻击者几乎不需要做任何事情,Badhwar补充说。
  
  “为什么要花时间重新安装和安装恶意软件?”他说,“这是唾手而得的结果。”
  
  根据Verizon公司日前候发布的全面年度数据泄密调查报告,事实上,大多数网络攻击途径并不涉及多个步骤。Verizon公司首次跟踪了数据泄露涉及多少个不同的步骤。
  
  Verizon公司信息安全数据科学家,研究员兼架构师Gabriel Bassett和报告的合著者Gabriel Bassett说,大多数攻击路径只是一两步。
  
  “我们的数据非常支持短暂的攻击路径。”他说,“如果我能够在一步或两步而不是五步或十步的情况下完成目标,那么为什么要冒险呢?大多数攻击所采取的行动很少。”
  
  根据Alien Vault安全倡导者Javvad Malik的说法,云计算技术的发展与此有很大关系。
  
  “它引入了新的途径和攻击面,”他说。“由于云计算技术建立在企业控制之外的基础架构之上,它们可能会给企业带来盲点。”
  
  攻击者的目标也在不断发展。传统上,他们盗窃知识产权,如行业机密,或收集可转售的数据,如信用卡号码。
  
  但是过多关注攻击者需要查找和泄露数据的步骤会漏掉其他类型的攻击,例如拒绝服务攻击(DDoS),勒索软件和加密提升。
  
  加密挖掘成为攻击的顶级目标
  
  CryptoJacking是黑客利用公司的数据中心来挖掘比特币或其他加密货币的地方。它浪费企业的资源,可以迅速为企业带来一大笔云计算账单。
  
  根据Malwarebytes公司的最新报告显示,今年前三个月与上一季度相比,对企业的加密挖掘攻击增长了27%。
  
  该公司报告称,在同一时期,对消费者的加密挖掘攻击增加了4,000%。这可能是一个早期预警指标,对于企业来说,加密挖掘浪潮依然在增长。
  
  “我们相信加密挖掘黑客真的会成为一个利润丰厚的业务,”ShieldX Networks首席技术官Manuel Nedbar说,“云计算和数据中心将成为主要目标。”
  
  West Monroe Partners公司网络安全专家Keith Swiat表示,使用第三方提供商也增加了风险。这不仅包括技术供应商,还包括其他服务提供商,如律师事务所。
  
  他建议,如果企业希望能够在任何地方发现可疑活动,那么企业就需要对整个企业的正常行为有基本的了解。
  
  “相信企业可以将其投资集中在风险最大的区域,现在这已经不再可能,因为攻击面太大了。”他说。
  
  Cygilant安全研究总监Neil Weitzel表示,安全专业人员在攻击场景中运行并找出这些攻击的样子。
  
  “我们如何监控他们?”他问。“也许有人直接与数据库建立连接,而不是通过应用程序。”
  
  编辑:Harris

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/201874/n6715104650.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片