攻擊面管理預防網路攻擊原理?
導讀 | 攻擊面管理對組織來說是價效比非常高的安全工作。有效收斂攻擊面可以讓組織在投入最低成本的情況下,最大程度降低對外暴露的安全風險。 |
雲設施的廣泛採用、組織網路的迅速發展,以及工作方式轉向遠端,直接導致了組織攻擊面大幅擴充套件,連線架構中盲點增多。
攻擊面擴充套件,加之監控分散,帶來了人們不願見到的結果:成功的網路攻擊顯著增加。除了臭名昭著的勒索軟體,攻擊也涵蓋一系列其他型別。主要問題是,網路攻擊者利用無人監控的盲點來破壞組織的基礎設施,將攻擊縱向升級或橫向遷移,以謀取有價值的資訊。
發現攻擊是問題所在。大多陣列織快速發展,但追蹤所有變化內容的能力尚未跟上。要迎頭趕上而對所有過去和現有資產進行編目,這一任務常被認為徒勞無益,十分複雜且耗費資源。
然而,鑑於被成功入侵的潛在代價,以及網路攻擊者識別和使用暴露資產的能力增強,任何資產不受監控都可能導致災難性後果。
這也就是攻擊面管理 (ASM) 等新興技術的用武之地。
攻擊面是指所有透過網際網路訪問處理或儲存資料的硬體、軟體、SaaS 和雲資產,也可以將其視為可被網路犯罪分子利用來操縱網路或系統以提取資料的攻擊向總和。攻擊面包括:
- 已知資產:庫存和管理的資產,例如公司網站、伺服器以及依賴它們執行的內容;
- 未知資產:例如影子IT或孤立的IT基礎設施,這些基礎設施超出了安全團隊的許可權範圍,例如被遺忘的開發網站或營銷網站;
- 流氓資產:由威脅行為者啟動的惡意基礎設施,例如惡意軟體、域名搶注或冒充域名的網站或移動應用程式等;
- 供應商:攻擊面不僅限於組織自身,第三方和第四方供應商同樣會引入重大的第三方風險和第四方風險。即便是小型供應商也可能導致大規模資料洩露。
ASM 是一種挖掘網際網路資料集和證照資料庫,或模擬攻擊者偵察手段的技術。這兩種方式都旨在對排查過程中發現的組織資產進行全面分析,亦包括掃描域、子域、IP、埠、影子 IT 等來排查面向網際網路的資產,然後對其進行分析以找出漏洞和安全隱患。
高階ASM包括針對每個暴露的安全隱患提供可行解決建議,例如清理未使用和不必要的資產以減少攻擊面,或對個人提出警告,告知其電子郵件地址隨時可被用於網路釣魚攻擊。
ASM 亦包括就開放源情報 (OSINT) 進行報告,這些情報包括公開在社交媒體,甚至影片、網路研討會、公開演講和會議等材料上的個人資訊,可能會被用於社會工程攻擊或網路釣魚活動。
攻擊面管理非常重要,它有助於預防和減輕來自以下的風險:
- 遺留、物聯網和影子IT資產;
- 網路釣魚和資料洩露等人為錯誤和疏忽;
- 易受攻擊和過時的軟體;
- 未知的開源軟體(OSS);
- 針對組織的有針對性網路攻擊;
- 針對所屬行業的大規模攻擊;
- 侵犯智慧財產權;
- 從併購活動中繼承的IT資產;
- 供應商管理資產。
總而言之,ASM 的目標是確保所有暴露的資產都處於監控狀態,並消除任何可能被攻擊者利用來打入企業系統的盲點。
在關於“2021年網路安全有效性狀態”的網路研討會上,“網路佈道師”大衛·克萊因(David Klein)恰好談到了Cymulate使用者採用ASM前未予以關注的發現。在採用ASM之前,他們未意識到,這一群體當中:
- 80% 沒有反欺詐SPF 郵件記錄
- 77% 網站缺乏保護
- 60% 有暴露的賬戶、基礎設施和管理服務
- 58% 郵件帳戶曾被駭客入侵
- 37% 使用外部託管的 Java
- 26% 沒有為域名配置DMARC記錄
- 23% SSL證照與主機名不匹配
人們一旦認識到這些安全漏洞其實就可以將之彌補,但在此之前,對這類暴露漏洞如此一無所知才真正令人擔憂。
本分析中的 ASM 使用者來自大量垂直行業、所屬多種地區和組織規模。這也表明,任何擁有連網基礎設施的組織都應將ASM納入其網路安全基礎設施,然後從這一舉措中受益。
ASM技術雖然還很新,但其供應商數量正與日俱增。同樣,考慮將ASM納入一個先進平臺而非獨立產品效果更顯著。
ASM解決方案的重點部分取決於與之關聯的產品體系。因此,基於擴充套件掃描能力,與端點檢測和響應(EDR)等響應式套件相關聯的ASM解決方案更有可能,而納入主動式平臺(如擴充套件安全態勢管理(XSPM))內部的ASM解決方案則更可能專注於利用掃描能力,對模擬網路攻擊者的偵察手段和工具詳細展開。
選擇整合ASM有助於將涉及組織安全狀況的資料集中在一個單一虛擬管理平臺,從而降低安全運營中心(SOC)團隊資料過載的風險。
研究機構Forrester在攻擊面管理報告中列出ASM應用的幾點建議:ASM不應僅被視為一種工具或能力,而應是工具賦能的一種規劃,並且應當利用它將優先順序相互衝突的團隊凝聚起來。如果組織力求應用程式和基礎設施的依賴關係對映達到預期狀態,那麼讓ASM規劃的目標更具可見性、進而提高可觀察性,並將之視為達到這個預期狀態的關鍵手段,就可以統一安全、技術、業務領導及團隊成員,這是漏洞風險管理和內部補丁服務等級協議(SLA)肯定無法做到的。
攻擊面管理對組織來說是價效比非常高的安全工作。有效收斂攻擊面可以讓組織在投入最低成本的情況下,最大程度降低對外暴露的安全風險。對於中大型網路來說,可以透過自建或採購安全策略管理平臺方式實現系統化、自動化的攻擊面管理。
參考連結:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2856862/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 釣魚攻擊防不勝防,該如何預防網路釣魚攻擊?
- CSRF攻擊原理及預防手段
- XXE攻擊攻擊原理是什麼?如何防禦XXE攻擊?
- CC攻擊原理是什麼?網站被CC攻擊如何防禦?網站
- 如何預防駭客、病毒攻擊網站?網站
- 網路安全的關鍵:預防零日攻擊
- 預防ddos攻擊檢測
- 預防SQL隱碼攻擊SQL
- CC攻擊的原理是什麼?如何防禦CC攻擊?
- 【網路安全】如何有效地防禦DDOS攻擊和CC攻擊?
- 網路攻擊
- 面對境外網路的攻擊,該如何有效防禦?
- 應對網路攻擊:提前預警+積極防禦
- 淺談DDOS攻擊攻擊與防禦
- 常見web攻擊型別有哪些?如何預防及防範web攻擊?Web型別
- 網路攻擊手段
- 【網路安全入門知識】如何有效防禦DDoS攻擊和CC攻擊?
- 直播行業如何防禦網路攻擊?行業
- 電商平臺如何防禦網路攻擊?
- 什麼是DDoS攻擊?哪些行業最需要預防DDoS攻擊?行業
- 網際網路公司如何防禦DDoS攻擊?
- 中小型企業4種網路攻擊預防方法
- 高防伺服器如何防禦網路攻擊伺服器
- 網路攻擊盯上民生領域,應對DDoS和APT攻擊,如何有效防禦?APT
- CC攻擊的原理是什麼?防禦CC攻擊的方法有哪些?
- SQL隱碼攻擊原理是什麼?如何防範SQL隱碼攻擊?SQL
- 3、攻擊防範
- DDOS攻擊原理,種類及其防禦
- 網路攻擊中主動攻擊和被動攻擊有什麼區別?
- 預防SQL隱碼攻擊筆記SQL筆記
- Akamai淺談網路攻擊的防禦AI
- 無線網路攻擊有哪些?如何防護?
- 常見網路攻擊有哪些?如何防禦?
- 網站被攻擊如何防禦網站
- 網路攻擊泛談
- 降低網路攻擊風險
- 網路釣魚攻擊
- 什麼是CC攻擊?網站被CC攻擊該如何防禦?網站