入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

一、入侵事件平均潛伏時間高達359天

近期,綠盟科技發佈《綠盟科技2019安全事件響應觀察報告》,對2019年入侵事件進行統計發現:從事件可回溯的首次入侵時間到事件被用戶報告或被告知的時間,入侵事件平均潛伏時間高達359天,由此可見已發現處理安全事件只是眾多安全事件的冰山一角。在事件應急過程中甚至會發現2012年潛伏的後門。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.1 事件潛伏週期分佈

攻擊者利用了許多高超的技術來隱藏自身的惡意行為,越來越多的黑客組件偏向於使用系統自帶的應用程序和運行環境來偽裝自身和對抗反病毒軟件。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.2 某遠控軟件自帶反病毒檢測功能

同時,利用各種不同的混淆和加密技術加密木馬樣本和通信流量,加大了安全人員的分析難度,熱衷於通過反向後門的方式繞過內部防火牆。並且在成功獲取進入內部的權限以後,利用各種持久化技術,長久駐紮在目標的內部網絡。然而對於內部的運維人員而言,運維人員的應急響應能力偏弱,並不能馬上通過攻擊者留下的蛛絲馬跡找到攻擊來源,阻斷後續的攻擊。而由於運維人員的安全意識薄弱,給了攻擊者在內部網絡中快速橫向移動的機會。攻擊者便會在內部網絡中持續監控和潛伏,竊取敏感文件和口令信息。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.3 利用WMI持久化

隨著各個機構和國家對網絡安全的重視,越來越多的類似攻擊事件被上級部門舉行的安全演練暴露了出來。有的機構甚至直到接到上級部門的通報以前都並不知曉自身已經被入侵。溯源的時候才發現已經被入侵了很長時間。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.4 入侵事件發現原因分佈

儘管已經有非常多的入侵事件被披露,但是依舊還有很多未被發現的攻擊行為,大多數攻擊行為可以明顯的看出是為了金錢利益,還有的攻擊事件帶著明顯的政治色彩。並且往往防守都是滯後於攻擊,防守的難度遠遠大於攻擊。現有的安全解決方案沒有一勞永逸的做法。


二、 人和管理成為主要入侵突破口

安全需要人、技術、管理的全方位保障,然而人與管理由於其複雜性,常常成為入侵突破口。在2019年處理的安全事件中,弱口令事件佔比22%,釣魚郵件相關事件佔比7%,配置不當事件佔比3%,與人和管理相關的事件合計佔總數的1/3,安全管理薄弱、員工安全意識不足的問題最易遭到攻擊者的利用。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.5 入侵方式分佈圖

除了應急事件外,在眾多企業進行的攻防演練中,也不乏攻擊方通過弱口令或釣魚郵件打開缺口的例子。大部分企業在公網上由於網絡資產數量龐大,部分運維人員為了便於記憶和管理,採用了大量弱口令或系統默認密碼作為管理員口令,最終導致網站應用權限的丟失,甚至服務器權限的淪陷。例如部分企業為了方便員工使用,會將辦公協同系統(OA)放置在公網上,攻擊者常常利用人名作為用戶名字典,弱口令(111111、123456等)作為密碼字典進行爆破,一旦攻擊者成功猜測出某員工賬號,企業的敏感信息將可能被攻擊者掌握利用。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.6 暴力破解截圖

上圖為一次應急響應排查中對某單位OA系統弱口令探測掃描的結果,根據結果可以看出,該系統中大量用戶使用了默認口令或者是弱口令,攻擊者進行簡單的探測猜解,即可成功獲取到內部員工賬號口令,通過該系統可獲取單位大量敏感信息。

在大量案例中我們發現,大部分企業內網環境中存在弱口令的情況更為普遍。由於企業內網環境無法從公網輕易訪問,運維人員在部署某些服務和應用時,習慣採用簡單密碼或者默認口令作為管理員密碼,一旦攻擊者突破外網邊界進入企業內網後,將會有大量弱口令應用及系統遭受攻擊威脅。此外,由於時間原因和管理疏忽,部分老舊系統停止使用後未能及時下線,其中可能存在的安全漏洞易被攻擊者利用後導致主機權限丟失。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.7 某主機用戶配置

上圖為內網中某系統管理平臺,該系統存在默認管理員賬戶root,且默認密碼也為root,如果管理員不修改默認口令,極易被攻擊者猜解利用。

除了弱口令以外,近兩年通過釣魚郵件對企業員工進行攻擊的案例也屢見不鮮。攻擊者通過偽造企業內部郵件,誘使收件人打開附件中的Office文檔或者可執行程序,當員工下載並打開文檔後,便會執行其中的惡意代碼,並從遠程下載新的惡意代碼至本地運執行,部分惡意程序還會在內網中通過自動化掃描其他存在漏洞或者弱口令的主機進行橫向感染。

入侵事件平均潛伏時間高達359天,你的系統真的安全嗎?

圖 1.8 某釣魚郵件截圖

上圖為攻擊者對企業內部員工群發的一次釣魚郵件攻擊。附件中包含攻擊者精心構造的惡意程序,並以“年中考核獎勵“為標題吸引員工眼球。如果收件人安全意識薄弱,盲目點擊附件文件,則極可能被攻擊者利用控制。

綜上問題可以看出,當前大多企業或多或少都存在安全管理疏忽或員工安全意識薄弱的問題。當攻擊者無法通過傳統技術手段對企業資產進行攻擊時,人和管理上的漏洞往往更容易成為攻擊者的突破口。


三、 安全建議

綠盟科技通過對大量安全事件源頭進行分析,發現絕大多數的事件均與企業的網絡安全基礎防護與管理制度有關,由此我們整理了以下安全防護建議,可供參考:

1) 人員安全意識培養

據研究報告顯示,網絡攻擊源頭有六成左右是來自企業內部,而絕大部分內部攻擊則是由於員工被外部攻擊者利用、控制導致。在信息技術高度發達的今天,攻擊者可攻擊的途徑包括:釣魚郵件、水坑網站、手機短信、社交軟件、公共Wi-Fi等,企業可通過定期的安全意識培訓、應急演練,對全員的安全防範意識水平進行檢驗。

2) 加強口令複雜度管理

有史以來,弱口令一直是一個老生常談的問題,是最容易被企業忽視,同時也是最受攻擊者青睞的漏洞。對於企業所有IT資產均需要制定並執行統一的口令複雜度配置標準,避免出現弱口令、通用口令或規律口令,企業可通過制定相關安全規範、業務上線流程、基線配置核查等多種手段進行規避。

3) 定期做好重要數據備份

近年來,勒索軟件作為一種直接利益驅使的攻擊手段,由於其具有攻擊效果顯著、攻擊成本低、交易匿名性等特點,使它備受攻擊者青睞。同時由於其傳播渠道眾多,企業或個人在做好基礎安全防護的同時,數據備份則是最行之有效的對抗方案,企業可通過私有云、存儲設備、網絡同步等方式,定期對重要業務數據進行備份並妥善保管。

4) 加強漏洞生命週期管理

網絡攻擊手段和安全漏洞公佈可以用日新月異來形容,這也是網絡安全區別於一些傳統行業的顯著特徵。企業應將漏洞管理作為一項持續化、日常化的工作,並制定詳細流程,包括:開發規範、漏洞獲取、漏洞排查、漏洞修復、漏洞驗證等,同時還應定期通過灰盒安全測試,主動發現系統、應用及網絡中存在的安全漏洞隱患。

5) 加強網絡邊界資產管理

我們在多個典型安全事件案例中發現,攻擊者通過攻擊網絡邊界資產,並以此為跳板對內部網絡進行了橫向擴展攻擊,最終造成了重大影響。企業網絡邊界資產由於部分業務暴露在互聯網,往往會被攻擊者作為突破企業安全防護的首要目標。企業可通過安全域劃分、防火牆ACL細化、應用漏洞防護等手段加強網絡邊界管理。

6) 互聯網敏感信息洩露排查

信息收集作為黑盒測試流程中的重要一環,對安全測試的最終結果起著至關重要的作用。攻擊者除了會利用搜索引擎、大數據收集目標企業互聯網暴露資產外,還會通過網盤、文庫、GitHub等渠道收集洩露的敏感信息,如:郵箱口令、數據庫配置、應用系統源碼等。企業應建立起長效機制,在通過管理制度約束員工行為的同時,還需要通過技術手段,監測互聯網敏感信息的暴露。

7) 關注供應鏈攻擊安全風險

供應鏈攻擊作為一種高度隱蔽的攻擊方式,最終可能影響數十萬甚至上億的目標用戶。企業面對的供應鏈風險主要存在於設備採購、軟件開發、產品交付、系統運維等多個階段,IT供應鏈安全是一套涉及面廣且複雜的體系,在任何一個階段出現問題勢必都會影響供應鏈上下游安全,企業應通過建立產品採購及供應鏈廠商管理制度、建立健全應用開發生命週期安全管理制度、建立上下游安全威脅通報機制等多種手段,及時掌握應用及產品安全風險,提升溝通協調及應急處置效率。

8) 部署威脅溯源審計平臺

單點部署的安全設備,由於無法做到統一管理分析,往往無法及時發現有效的攻擊事件,同時在事後由於缺失日誌、樣本等關鍵數據,無法做進一步溯源分析。對於安全防護要求較高的業務系統,可通過部署態勢感知平臺,結合威脅情報數據,及時發現惡意網絡攻擊,此外全流量存儲分析平臺,可為企業提供未知攻擊捕獲及安全事件攻擊溯源能力。


分享到:


相關文章: