企业面对APT化攻击的防御困境

VSole2022-02-10 11:11:30

引子

最近爆出了德国两家石油运输公司遭遇了勒索攻击,导致油价波动,让笔者深感不安。去年以来 APT化的勒索组织攻击影响到了几乎所有的重要行业,借用老美的一张ppt可以看到能源、交通、食品加工、医疗卫生、公共服务、政府机构等各行各业的龙头公司都已经有血的案例。

参考:https://www.hhs.gov/sites/default/files/conti-ransomware-health-sector.pdf

理论

勒索攻击频频得手,主要是因为相关攻击已经完全APT化。以往的APT技战术描述都是用ATT&CK,这里笔者推荐新西兰Cert画的一张信息图,这张图用另外一个形式清晰的展现了勒索组织APT化的攻击技战术过程,以及企业在这些攻击过程中可以实施防御和响应的关键安全控制点。


参考:https://www.cert.govt.nz/assets/ransomware/cert-lifecycle-of-a-ransomware-incident-with-controls-business-version.pdf

在这个信息图中分了10个关键安全控制点,代表了企业的一些基础安全能力,它们有不同的组合来描叙一个安全控制过程,不同关键安全控制点的组合可以是线性的也可以是并行的。

  1. Internet-exposed services(互联网暴露服务安全基线)
  2. Backups(数据备份)
  3. Patching(安全补丁)
  4. Application allowlisting (终端程序管控)
  5. Multi-factor authentication (多因素身份验证)
  6. Logging and alerting (安全日志和安全告警)
  7. Network segmentation(网络分段隔离)
  8. Disable macros (终端安全策略,如禁用Office宏)
  9. Principle of least privilege (最小特权策略)
  10. Password manager(密码管理审计策略)

笔者以信息图第一个分支为例,笔者帮助大家简单解读一下这个理论模型,更多的细节读者可以再自行深入理解。 假设 攻击者通过钓鱼攻击掌握了组织机构的账户和密码,要入侵组织机构在外网暴露的某个系统,企业在这个攻击过程可以实施 并行组合三个 安 全控制点。

  • Internet-exposed service:钓鱼泄漏的 账户和密码必然会通过某个外网暴露服务登录,相关的系统是否做好了安全基线。
  • 意义:安全基线决定了系统是否可能被进一步RCE或后渗透
  • Multi-factor authentication:如果这个系统有增强的多因素身份验证安全能力,只有 账户和密码是无法登录成功的。
  • 意义:多因素认证对于攻击者来说也有很多钓鱼攻击和逻辑漏洞攻击手段,但多因素认证已经可以大大提升攻击难度
  • Logging and alerting:如果这个系统有增强的日志记录和异常账号登录有安全告警能力,不安全的登录是可以检测发现的。
  • 意义:企业资产的安全数据能力永远是核心安全能力

现实

现实的真实场景往往比理论的认知更复杂,企业只有拥有血的教训才会意识到面对APT化的攻击几乎无法防御,现实是老美意识到在逐渐APT化攻击的网络犯罪态势下,各行各业已经处于极度弱势。笔者的观点并非极端狭隘,简单衍生扩展几个问题。

企业是否能掌握所有暴露在互联网上的服务?

以互联网公司为例,总有不知道哪个部门、不受控的业务会不按照安全规定上线服务,IT运维自己要上线一个没有安全基线的服务也是稀疏平常的事,甚至多年前业务计划退役的历史遗留系统恐怕都列不全,对于APT来说总有机会攻破其中一个服务。

笔者觉得一个公司要掌握自己所有暴露在互联网上的服务列表不太现实,以后所有的基础设施和服务工程开发、部署都DevOps了,所有的过程都代码化可控,也许会减缓这类安全问题。不过在此之前这些攻击点依然只能用相关安全能力去管控,用网络测绘去主动检测发现。

企业是否能掌握所有的账号、服务和资产信息?

一个公司有多少终端,业务资产的所有者是谁。公司越大,生产网、内网的账号和人员、部门以及业务流程的关系就越复杂,资产清点、业务账号的管理都会是让人头疼的问题,APT攻击可以针对的人员、账号和资产何其之多,没有攻不破的账号和资产。

笔者觉得零信任也许是这个问题的解决之道,企业的基础IT能力和安全能力是成正比的,企业的基础IT能力都没做好,何谈防APT?

企业所有的系统是否都启用了多因素身份认证?

设想企业内一个临时开发的内部系统,或开源系统或服务,也许身份认证模块都不完整,能有用户密码登录就不错了,对于APT化的攻击,这样有账户和密码就能实施攻击的入口数不胜数。

笔者觉得不是所有的企业都象Google一样,所有系统在零信任架构下,服务默认都强制多因素认证,所有员工都给配了一把泰坦安全钥匙,没有条件的企业只能靠简单的网络访问策略限制不安全的系统。

企业所有的系统、服务和设备是否都拥有安全日志和安全检测告警能力?

企业是否知道自己有多少终端和机器未安装杀毒软件,所有的系统和服务是否有安全日志的记录和异常行为的安全检测告警能力,甚至还有一些被忽略的打印机、路由器等物联网和边缘计算设备没有安全能力。不说APT攻击打下一个没有安全日志和安全告警能力的系统,一些想到想不到、压根没有安全能力的边缘计算设备早已成为了APT攻击的后花园。

笔者觉得这里的问题几乎无解,但是能缓解,这里涉及了XDR、SEIM等这类企业安全大数据的建设和运营能力,企业要如何存储和使用巨量的安全日志数据是一个大难题。最重要的还是运营,有多少真正能应对APT的专家可以去分析安全日志和告警。通通都是大命题,笔者暂时不想过多解读。

结语

  • 最后,发现这篇短文又是一个大命题,一篇短文无法全部说完,这里笔者就不再过多悲观主义,留待以后再来记录。回到引子,笔者还是想警醒大家思考一下最近的勒索安全事件,也许今年的安全态势比我们每一个人想的都要严峻。
网络安全apt
本作品采用《CC 协议》,转载必须注明作者和本文链接
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
在最近由 Mandiant Managed Defense 领导的一家电信公司进行的调查中,我们团队的任务是快速识别威胁参与者使用合法但被攻破的域名凭据访问的系统。这个有时很有挑战性的任务变得很简单,因为客户已经在他们的 FireE...
针对俄乌战争期间俄罗斯网络攻击风险增加,美国网络安全公司Logichub梳理俄罗斯知名APT组织及其常见攻击策略和技术。具体包括: 一是APT28(又名“奇幻熊”)。该组织与俄罗斯总参谋部军事情报总局(GRU)第26165部队有关,自2004年左右开始运作,经常针对大型政府和国际活动开展攻击活动。APT28攻击方式大胆激进,会直接针对远程代码执行零日等重大漏洞进行攻击,或通过鱼叉式网络钓鱼获取管
近日,由山西省委网信办、国家计算机网络应急技术处理协调中心山西分中心联合主编的《2021山西省互联网网络安全报告》正式发布。
全球瞩目的北京冬奥会即将开幕,2022年中国多项重大活动也正在积极筹备,在这一关键时间节点,中国成为了全球APT组织网络攻击的重要目标。 01 APT攻击趋势总述 近年来,网络空间安全威胁发生巨大的变化,具备国家背景的APT攻击也越来越多的被安全研究机构曝光。 国家背景的APT 攻击有着复杂度高、对抗性强、隐蔽性强等特点,通常有着窃取政府单位的国家机密、重要企业的科技信息、破坏网络基础设施等
当前,是我国数字经济高速建设和发展的重要阶段,大数据成为数字时代的核心战略资源,对国家治理能力、经济运行机制、社会生活方式产生深刻影响。在大量新型互联网产品和服务应运而生的背景下,安全漏洞、数据泄露、电信网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击数量增多,给网络安全防护工作带来更多挑战。如何确保数据安全和信息安全成为社会共同瞩目的话题。
打造“全面化防护、智能化分析和自动化响应”的安全防护体系
当前勒索病毒全球肆虐,勒索病毒攻击已成为网络安全最大威胁,并已形成大量分工细致、专业化、职业化的勒索团体组织。利用最新的勒索威胁情报进行数据碰撞,确认企业环境中是否存在勒索行为,将勒索攻击爆发风险降至最低。据了解,目前已经有行业用户通过亚信安全勒索体检中心对IT环境进行安全测评,针对潜藏勒索威胁风险获得了针对性的安全治理规划和建议。
奇安信威胁情报中心:本周高级威胁情报解读(2021.11.04~11.11)
7月23日,由中国水利发电工程学会与公安部信息安全等级保护评估中心共同主办的“2021年水电和新能源工业控制系统安全技术交流会”在成都成功召开。中国互联网协会理事长尚冰,中国水力发电工程协会理事长张野,中国工程院院士沈昌祥,公安部第三研究所所长黄胜华,中国电建集团成都勘测设计研究院有限公司总经理郝元麟,工控安全专委会主任委员、中国网络空间安全协会副理事长黄澄清,国家能源局电力可靠性管理和工程质量监
VSole
网络安全专家