身份图谱:弥补静态身份认证与动态网络攻击之间的缺失

VSole2022-06-12 20:17:29


威瑞森前不久发布的“2022数据泄露调查报告”显示,61%的数据泄露可追溯到身份凭证的泄露。其中一个很大的原因是黑色产业链的成熟。一种称之为“入口访问经纪人”(IAB)的角色,专门从事身份账号的交易,在过去几年中越来越受欢迎,大大降低了从事网络犯罪活动的门槛。一些泛滥的,如LockBit、Avaddon、DarkSide、Conti、Blackyte等勒索软件均在网络黑市上通过IAB购买访问凭证。


针对身份相关攻击的激增


一种流行的针对凭证进行攻击的手法,叫做账户接管(ATO)。攻击者往往将目标锁定在他们认为非常有价值的账户上,如银行账户和包含支付信息的账户,使用机器爬虫和机器学习等自动化工具,对面向消费者的网站进行大规模且持续的攻击。借助自动化工具,或基于购买的凭证进行撞库(凭证填充),或者干脆使用暴力破解手段来接管受害者的账户。


除了自动化工具以外,网络犯罪分子还可通过网络钓鱼、中间人劫持,甚至是冒充人工客服来骗取受害者点击恶意链接,最终获得身份账号。ATO已经成为网络罪犯的首选武器,据身份安全公司sift的统计,在2019年至2020年期间间,ATO的攻击数量激增了282%。


一般而言,大多数机构依赖自动化的访问控制工具,来实现身份验证和授权服务以确认身份的合法性。身份验证是为了知道用户是谁,授权的重点则是允许用户能做什么。这种安全级别的访问控制层是防范账号攻击的第一道防线,但稍微高级一些的攻击者可以轻松地绕过这些措施。因此,我们要考虑不仅仅做到“用户是谁、能做什么”的第二道防线,即能够学习并适应的动态身份检测系统。


身份图谱


网络攻击手段往往集中于安全性和可用性的交叉点,因此仅强调安全性或可用性注定会出问题。如果我们只看安全协议应该如何如何(为了安全而安全),我们就忽略了用户的真实业务特点。如果我们只考虑如何使其易于使用,则无异于向坏人敞开大门。


传统的访问控制建立了“允许/不允许”的决策,但这种“你是谁、你能做什么”的静态认证方式无法应对动态变化的攻击,为了解决这一差距,需要一个健壮的学习系统来识别和拦截动态变化的攻击者战术,这就是需要引入动态身份检测的原因,即一种名为身份图谱的技术。这种检测技术可根据系统的使用方式和攻击者的手法进行观察和学习,包括暴力破解、重定向、篡改和其他ATO等攻击策略。


身份图谱是一种实时的防护技术,它基于海量(十亿量级的图谱数据库)的身份相关数据,包括人物画像和行为模式,辅助安全团队快速识别用户帐户中的异常行为。通过这种实时、数据驱动的方法,团队可以识别自动化工具(如机器人和机器学习算法)产生的行为和活动,并在这些行为造成任何损坏(如盗窃或欺诈性购买)之前将其检测出来并阻止。


为了弥补静态身份验证和动态网络攻击的缺失,必须建立一个随着时间推移不断发展完善的学习系统,以跟上攻击者的战术,识别整个身份生命周期中的攻击者策略。



参考阅读

黑色产业链的角色分工

身份安全的盲点:非人类身份

[调研]敏感数据泄露事件持续上升

[调研]2021年超60%的企业遭遇数据泄露

网络攻击动态
本作品采用《CC 协议》,转载必须注明作者和本文链接
该僵尸网络为Mirai变种,包括针对mips、arm、x86等CPU架构的样本,由于该僵尸网络样本均以miori命名,我们将其命名为Mirai_miori。
Fodcha僵尸网络大规模每日上线境内肉鸡数已超过1万、且每日会针对超过100个攻击目标发起攻击。
威瑞森前不久发布的“2022数据泄露调查报告”显示,61%的数据泄露可追溯到身份凭证的泄露。其中一个很大的原因是黑色产业链的成熟。一种称之为“入口访问经纪人”(IAB)的角色,专门从事身份账号的交易,在过去几年中越来越受欢迎,大大降低了从事网络犯罪活动的门槛。一些泛滥的,如LockBit、Avaddon、DarkSide、Conti、Blackyte等勒索软件均在网络黑市上通过IAB购买访问凭证。
针对美国自推出“网络威慑”战略以来,仍存在常被网络攻击的形势,概述了美国威慑和网络威慑战略,梳理了美国网络威慑机制方案和存在的问题,以及多方质疑有效性的声音,通过战略文件词频统计、研究类文章统计、国会报告统计、新闻量统计、新闻热度统计等,发现了自 2019 年以来美国网络威慑战略逐渐弱化的迹象,继而分析了美国由“网络威慑”战略转向“前出防御”“持续交锋”战略,认为美国从“不战而屈人之兵”转向“先发
2021 年 5 月,美国最大输油企业科洛尼尔管道运输公司遭受勒索病毒攻击,令美东海岸 45% 的汽柴油、航空燃油等供应中断近一周 。除此之外,智利银行系统、爱尔兰卫生系统、伊朗铁路系统、美国最大轮渡服务商、沙特国家石油公司阿美石油、南非港口等也相继曝出遭受黑客攻击 。三是需要智能化的统一安全监管,面向全网实现统一的网络安全风险监测、安全事件响应处置的需求。
然而,由于美国政府担心附带损害,该计划未获批准。该行动包括炸毁手机信号塔和通信网络,以及对伊拉克电话网络进行干扰和网络攻击。从这些事件中吸取的教训可能让通过监测潜在冲突地区的新网络攻击来预测动态冲突成为可能。这表明Turla组织异常活跃,标志着该组织资源的前所未有的动员。2022年10月,Prestige勒索软件影响了乌克兰和波兰的运输和物流行业的公司。
7月16日—18日,“创新赋能·科技自强”——第十一届吴文俊人工智能科学技术奖颁奖盛典暨2021中国人工智能产业年会隆重举办。在颁奖盛典上,共有66个获奖项目及个人受到表彰奖励。其中,网络空间安全技术论坛聚焦“人工智能发展与数据安全挑战”,由电子科技大学和安恒信息承办。数据安全工作需要监管机构以及社会企业共同努力,最大化发挥数据价值,强化数据安全治理。
系列动态|云安全发展国际动态(2021年第3期)
文章速览:1、高级规避攻击2、用移动目标防御对抗欺骗常见做法操作系统和应用程序才是真正的战场打破游戏规则 网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标防御(MTD)技术出现了,通过动态地改变攻击面,有效地对抗日益复杂和隐蔽的网络攻击。一、高级规避攻击高级规避攻击可以反复修改网络攻击,包括其源、静态签名和行为签名
网络安全政策动态
2022-08-04 22:05:45
它针对那些被指控对美国实施勒索软件攻击的国家的个人、政府或其他组织。收到的跨境投诉,并按被指控的攻击者进行细分。据悉,他并未详细说明合作内容和时间。若该行动获得批准,将禁止美国芯片制造设备运往中国制造的NAND芯片工厂。宣布将发布新的联邦政府漏洞奖励计划。AG)管理,该机构表示已与瑞士政府签订相关合约。道德黑客从中共发现10个漏洞,其中1个是严重级别,7个是中危级别,2个是低危级别。
VSole
网络安全专家