SANS研究所:7大最危險的攻擊技術介紹

玄學醬發表於2017-09-26
本文講的是SANS研究所:7大最危險的攻擊技術介紹很顯然,網路攻擊威脅已經從理論走入現實生活,無論是個人、企業還是國家重要基礎設施都處在日益嚴峻的威脅之中。本週三(2月15日)在加利福尼亞州舊金山舉辦的RSA會議上,SANS小組成員Ed Skoudis、Michael Assante、Johannes Ullrich介紹了“7種最危險的新型攻擊技術,以及未來的攻擊技術”,向觀眾呈現了最危險的新攻擊技術,解釋了這些新攻擊技術的運作方式,如何加以阻止,以及如何為未來做好準備。

1. 勒索軟體

Ed Skoudis(Counter Hack Challenges創始人兼SANS研究員)表示,勒索軟體結合加密貨幣已經成為惡意攻擊者最有力的武器。現如今活躍著超過150種不同的、可用的加密勒索軟體家族,調查機構表示這已經成為他們最擔心的事情之一。

為什麼勒索軟體結合加密貨幣是惡意攻擊者的理想武器呢?因為它不需要命令和控制(C&C)通道;他們不需要滲漏(exfiltrate)資料等。Skoudis制定了很多措施來防止勒索軟體攻擊,其中有一些措施安全專家已經早在RSA會議上發表過:保持系統和網路健康、保持使用者許可權有限以及最小化分享工作站環境。此外,他表示,制定一個計劃也是非常重要的:“你是不是遭受勒索軟體攻擊了?誰來決定要不要支付贖金?你需要決定有誰來決定遭受攻擊後的行動。”

2. 物聯網攻擊 

當越來越多的東西聯網後,漏洞也就接踵而至了,隨之而來的就是安全威脅。Skoudis表示,物聯網已經成為拒絕服務攻擊(DDOs)的攻擊平臺,未來也可能演化為其他型別攻擊的攻擊平臺。想要抑制這種攻擊的步驟是非常簡單的:首先也是尤為重要的一點,更改預設密碼。使用者應該單獨設立物聯網賬戶,也就是說你用iTunes買東西或在Amazon上購物時使用的賬戶,不能和控制你的物聯網裝置(如燈、攝像頭等)使用的賬戶一樣。此外,企業組織應該進行滲透測試。與此同時,每個人也應該積極地推動供應商參與進來,從供應端降低安全風險。

3. 當勒索軟體撞上物聯網 

鑑於網路罪犯可以從勒索軟體中獲利,所以將這些工具用於物聯網漏洞也是合乎邏輯的。就在最近,黑客劫持了奧地利酒店的電子房卡並索要贖金。觀看完整視訊

4. 工控系統攻擊

工業控制系統(ICS-Industrial control system)是各式各樣控制系統型別的總稱,是由各種自動化控制元件以及對實時資料進行採集、監測的過程控制元件,共同構成的確保工業基礎設施自動化執行、過程控制與監控的業務流程管控系統。

Michael Assante(SANS研究所工控系統和基礎設施主任)表示,2015和2016年針對烏克蘭工控實體的攻擊案件是高度協調的。Assante是在烏克蘭遭遇攻擊後提供幫助的美國團隊的技術指導,他認為,攻擊者正變得越來越複雜,而且攻擊目標開始不僅僅針對工控系統(ICS)。

Assante表示,這就引出了一個問題,“多少的自動化才能稱為過多?”顯然,自動化可以實現更高的生產效率,但是你必須記住,正因如此我們才變得更加依賴技術。而以後攻擊導致的全面停電可能不再以小時計算,很有可能是天。

5. 攻擊隨機數生成器

Johannes Ullrich(SANS科技研究所研究主任)表示,真正的隨機數是良好加密的基礎,能確保Wi-Fi和廣泛的安全演算法。但是CNCert(國家網際網路應急中心)的一項針對25個開源比特幣的研究專案發現,在這25個專案中存在162個不安全的隨機數漏洞。同時,小型裝置很難收集足夠的隨機事件來初始化建立隨機數的演算法,這也使得WPA2加密更加脆弱。

6. 依賴web服務作為軟體元件 

Ullrich認為,新技術的日益流行,如容器和無需管理伺服器(server-less computing)將軟體暴露到了新的危險中。伺服器需要身份驗證,資料接收也需要驗證。 

7. 針對NoSQL資料庫的威脅

對於NoSQL資料庫,如MongoDB或Elastic Search而言,研究人員不能依賴於預處理語句(prepared statements)或使用者賬戶的適當配置來保障安全。複雜的資料型別,如JSON 和 XML會暴露新的反序列化威脅。

SANS研究所的網路風暴中心DShield感測器網路收到超過100萬個活躍的IP地址,連續掃描脆弱的“NoSQL”資料庫。一個脆弱的NoSQL資料庫會在發現的數小時內被暴露在網際網路上。所以如果你的確有一個不安全的MongoDB資料庫,一切都已經太遲了。

原文釋出時間為:2017年2月20日
本文作者:小二郎
本文來自雲棲社群合作伙伴嘶吼,瞭解相關資訊可以關注嘶吼網站。


相關文章