作者:
1. 偵察:在這一環(huán)節(jié),黑客可能會(huì)調(diào)查外部網(wǎng)絡(luò)、社交媒體活動(dòng)和任何存儲(chǔ)的憑據(jù)。根據(jù)“憑據(jù)轉(zhuǎn)儲(chǔ)”使黑客能夠滲入到組織的電子郵件賬戶或虛擬專用網(wǎng)(VPN)。
2. 滲透:初始掃描和探測可讓黑客找到一條或多條潛在的攻擊途徑。一旦發(fā)現(xiàn)薄弱環(huán)節(jié),不法分子會(huì)企圖用它來訪問其他易受攻擊的賬戶和硬件。
3. 漏洞研究:訪問低級(jí)賬戶可帶來關(guān)于操作系統(tǒng)、網(wǎng)絡(luò)組織及層次結(jié)構(gòu)以及數(shù)字資產(chǎn)位置的大量信息。黑客可以利用IPConfig、ARP緩存和Netstat等操作系統(tǒng)實(shí)用工具來收集有關(guān)攻擊目標(biāo)數(shù)字環(huán)境的其他信息。
4. 額外的憑據(jù)和訪問權(quán)竊?。汉诳褪褂眠@一級(jí)訪問權(quán)來擴(kuò)大目標(biāo)網(wǎng)絡(luò)的控制權(quán)。擊鍵記錄程序、網(wǎng)絡(luò)釣魚嘗試和網(wǎng)絡(luò)嗅探器等工具,可以使用一個(gè)受感染的IT區(qū)域收集另一個(gè)IT區(qū)域的信息。
5. 進(jìn)一步的系統(tǒng)入侵:如果有足夠的權(quán)限,攻擊者可以不間斷地訪問這些受感染資產(chǎn),并可以使用PowerShell和遠(yuǎn)程桌面軟件等控制類應(yīng)用軟件,繼續(xù)發(fā)動(dòng)攻擊。
成功的橫向移動(dòng)攻擊可以使攻擊者闖入用戶現(xiàn)有系統(tǒng),并訪問系統(tǒng)資源。橫向移動(dòng)攻擊的特點(diǎn)是,黑客利用在某個(gè)點(diǎn)非法獲取的網(wǎng)絡(luò)訪問權(quán),收集系統(tǒng)其他部分的信息并實(shí)施攻擊活動(dòng)。這包括訪問額外的憑據(jù)、利用配置不當(dāng)?shù)墓δ芤约般@軟件漏洞的空子等。如果沒有適當(dāng)?shù)念A(yù)防措施,黑客獲取網(wǎng)絡(luò)中某個(gè)點(diǎn)的訪問權(quán)后,就能訪問另外幾個(gè)點(diǎn)。
米卡·安德斯雷在1995年發(fā)表了一個(gè)SA狀態(tài)的理論框架模型,對(duì)SA狀態(tài)的組成描述為三個(gè)步驟或階段。第一級(jí)SA——感知:達(dá)至SA的第一步是感知對(duì)環(huán)境中相關(guān)元素的狀態(tài)、屬性和動(dòng)向。因此,最基本的SA包括了監(jiān)察、偵察線索及簡單的辨認(rèn),以致意識(shí)到多個(gè)情境元素及它們目前的狀態(tài)(地點(diǎn)、境況、模式、動(dòng)作)。第二級(jí)SA——理解:SA的下一階段包含了模式辨認(rèn)、解釋和評(píng)價(jià),把還沒有關(guān)聯(lián)的第一級(jí)SA的元素綜合起來。第二級(jí)SA需要把資訊整合起來,并明白它會(huì)怎樣對(duì)目的和目標(biāo)做成影響。這包括了發(fā)展出一幅對(duì)所關(guān)注的事物的整體畫面。第三級(jí)SA——預(yù)測:第三及最高級(jí)別的SA包括了對(duì)環(huán)境元素的未來動(dòng)向作出投影。第三級(jí)SA需要同時(shí)先獲得狀態(tài)、動(dòng)向及情況的理解(第一及二級(jí)SA),然后將這個(gè)資訊在時(shí)間上往前推以判斷它會(huì)怎樣影響操作環(huán)境的未來。安德斯雷的SA模型也指出數(shù)個(gè)對(duì)發(fā)展及維持SA有影響的變數(shù),包括個(gè)人、事務(wù)、環(huán)境性因素。
網(wǎng)絡(luò)安全威脅運(yùn)營團(tuán)隊(duì)的態(tài)勢感知以簡明、豐富、通常是圖形化、優(yōu)先化且易于搜索的視圖的形式出現(xiàn),這些視圖位于安全責(zé)任區(qū)域內(nèi)部或與之相關(guān)的系統(tǒng))。不同的研究分析了在電子健康、網(wǎng)絡(luò)安全、或使用協(xié)作方法來提高用戶意識(shí)的背景下對(duì)安全和隱私的感知。也有研究努力使通信網(wǎng)絡(luò)信息的處理自動(dòng)化,以獲得或提高網(wǎng)絡(luò)態(tài)勢感知。
共享計(jì)算機(jī)現(xiàn)如今已經(jīng)成為普遍的網(wǎng)絡(luò)行為,但是這種資源共享行為很可能會(huì)無意間泄露用戶的隱私信息。由于同一臺(tái)計(jì)算機(jī)上運(yùn)行的多個(gè)程序可能共享相同的內(nèi)存資源,因此它們中存放的隱私數(shù)據(jù)(例如存儲(chǔ)在計(jì)算機(jī)內(nèi)存中的加密密鑰或用戶密碼)可能會(huì)被惡意程序通過“內(nèi)存時(shí)序側(cè)信道攻擊”竊取。側(cè)信道內(nèi)存攻擊目前在現(xiàn)實(shí)中并不常見,原因在于,這種攻擊通常具有高度的復(fù)雜性,不僅需要定制攻擊程序,還要對(duì)電信號(hào)的工作原理以及操縱模式非常了解。但是,研究發(fā)現(xiàn),一些高級(jí)攻擊者已經(jīng)開始利用該技術(shù)對(duì)高價(jià)值目標(biāo)發(fā)起針對(duì)性攻擊。值得一提的是,北卡羅來納州立大學(xué)研究人員不久前正是通過側(cè)信道攻擊,實(shí)現(xiàn)了對(duì)同態(tài)加密技術(shù)的繞過。攻擊方僅通過監(jiān)聽執(zhí)行同態(tài)加密編碼操作的設(shè)備功耗,就成功以明文形式提取了同態(tài)加密中的數(shù)據(jù)。這件事情也為行業(yè)敲響了警鐘,警示我們即便是下一代加密技術(shù)也同樣需要針對(duì)側(cè)信道攻擊的有效防護(hù)機(jī)制。
隨著物聯(lián)網(wǎng)市場規(guī)模不斷擴(kuò)大,且與人們生活聯(lián)系日益密切,遭受黑客攻擊的可能性也不斷增加。數(shù)據(jù)顯示,70%以上的物聯(lián)網(wǎng)設(shè)備都可能存在類似問題。為了防范聯(lián)網(wǎng)設(shè)備遭受攻擊,防堵信息漏洞,芯片廠商紛紛在新一代的網(wǎng)絡(luò)通信產(chǎn)品中增加各種驗(yàn)證手段與硬體加解密功能,強(qiáng)化系統(tǒng)的軟硬件防護(hù)能力。安全性成為未來一段時(shí)期芯片廠商重點(diǎn)強(qiáng)調(diào)的性能。
1、AES。高級(jí)加密標(biāo)準(zhǔn)是美國政府以及其他組織使用的可信標(biāo)準(zhǔn)算法。盡管128位形式已經(jīng)非常安全了,但AES還會(huì)使用192位和256位密鑰來實(shí)現(xiàn)非??量痰募用苣康摹?/span>
2、三重DES。三重DES是原始數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法的繼承者,該算法是為應(yīng)對(duì)試圖破壞DES的黑客而創(chuàng)建的。TripleDES對(duì)每個(gè)數(shù)據(jù)塊應(yīng)用三次DES算法,通常用于加密UNIX密碼和ATMPIN。
3、RSA。RSA是一種公鑰加密非對(duì)稱算法,是對(duì)網(wǎng)絡(luò)傳輸?shù)男畔⑦M(jìn)行加密的標(biāo)準(zhǔn)。RSA加密功能強(qiáng)大且可靠,它會(huì)產(chǎn)生大量亂碼,破解會(huì)耗費(fèi)大量時(shí)間和精力。
4、Blowfish。Blowfish是另一種旨在替代DES的算法。這個(gè)對(duì)稱工具將消息分成64位塊并單獨(dú)加密它們。Blowfish在速度、靈活性和堅(jiān)不可摧方面享有盛譽(yù)。
5、Twofish。TWofish算法是典型的分組加密算法,即對(duì)固定長度的一組明文進(jìn)行加密的算法。它將明文按一定的位長分組,明文組和密鑰組的全部經(jīng)過加密運(yùn)算得到密文組。解密時(shí)密文組和密鑰組經(jīng)過解密運(yùn)算(加密運(yùn)算的逆運(yùn)算),還原成明文組。
數(shù)據(jù)加密是將數(shù)據(jù)從可讀格式轉(zhuǎn)換為加擾信息的過程。這樣做是為了防止窺探者讀取傳輸中的機(jī)密數(shù)據(jù)。加密可以應(yīng)用于文檔、文件、消息或任何其他形式的網(wǎng)絡(luò)通信。為保持?jǐn)?shù)據(jù)完整性,加密作為重要工具的價(jià)值不容小覷。我們?cè)诨ヂ?lián)網(wǎng)上看到的所有東西,幾乎都經(jīng)過某種加密層,無論是網(wǎng)站還是應(yīng)用程序,使用數(shù)據(jù)加密技術(shù)是保護(hù)企業(yè)數(shù)據(jù)的首選。
1G:1G網(wǎng)絡(luò)攻擊是病毒感染,主要是軟盤污染。20世紀(jì)80年代后期,軟盤在獨(dú)立PC之間傳輸文件。
2G:始于20世紀(jì)90年代中期,互聯(lián)網(wǎng)開始流行。由于所有企業(yè)都渴望與互聯(lián)網(wǎng)連接,一旦連接到互聯(lián)網(wǎng),任何人都可以進(jìn)入網(wǎng)絡(luò)。為阻止這種情況發(fā)生,防火墻應(yīng)運(yùn)而生。
3G:二十一世紀(jì)初開始,網(wǎng)絡(luò)犯罪開始傾向于有組織犯罪。攻擊的目標(biāo)已經(jīng)變得特別像郵件服務(wù)器、網(wǎng)絡(luò)服務(wù)器和應(yīng)用程序,因?yàn)榉缸锓肿铀梢猿蔀楹诳偷慕?jīng)濟(jì)收入來源。竊取個(gè)人和公司信息成為其工作目標(biāo)。
4G:時(shí)間到了2007年,網(wǎng)絡(luò)攻擊進(jìn)入4G時(shí)代。這個(gè)時(shí)代的攻擊是使用可以輕松進(jìn)入任何易受攻擊的機(jī)器并從中竊取數(shù)據(jù)的工具完成的。
5G:當(dāng)2017年勒索病毒爆發(fā),首當(dāng)其沖的是英國的醫(yī)療、和我國的教育行業(yè)大面積受影響。專家認(rèn)為這些攻擊特征之一,是由國家贊助的,并使用由國家組織開發(fā)的技術(shù)。比如美國CIA開發(fā)的Vault 7以及Vault 8系列攻擊。這類攻擊覆蓋網(wǎng)絡(luò)、移動(dòng)設(shè)備甚至云端。
信息技術(shù)發(fā)展是迅猛的,而帶來的變革也是日新月異的。近現(xiàn)代計(jì)算機(jī)信息技術(shù)的短短幾十年間的變化,安全防護(hù)與侵入攻擊也在同步發(fā)展中。網(wǎng)絡(luò)攻擊的發(fā)展已經(jīng)成為規(guī)模,并且穩(wěn)健的增長著,正應(yīng)了尤金卡巴斯基的一個(gè)觀點(diǎn),基本上是如果我們面對(duì)網(wǎng)絡(luò)攻擊,一味單打獨(dú)斗最終必然面臨的是失敗。如何綜合考慮應(yīng)對(duì)網(wǎng)絡(luò)攻擊,打組合拳變得十分重要。
網(wǎng)絡(luò)保險(xiǎn)是個(gè)正在嘗試的新險(xiǎn)種,這意味著許多現(xiàn)有客戶實(shí)際上是試驗(yàn)品。而且當(dāng)前不斷增加的保費(fèi)和除外責(zé)任以抵消不斷上升的索賠的模式是不可持續(xù)的。保險(xiǎn)公司已經(jīng)意識(shí)到這一點(diǎn),并正在積極尋求解決方案。雙方的目的是一樣的,提高安全性,降低網(wǎng)絡(luò)攻擊造成的損失。Resilience首席執(zhí)行官Vishaal Hariprasad認(rèn)為,解決方案將伴隨著投保人、網(wǎng)絡(luò)安全和保險(xiǎn)公司之間的新關(guān)系而產(chǎn)生。“在2016年,可以購買價(jià)值100萬美元的網(wǎng)絡(luò)保險(xiǎn)。經(jīng)紀(jì)人會(huì)問,你有IT人員嗎?你們買了防火墻嗎?但他們從來沒有問防火墻是否打開過,因?yàn)檎麄€(gè)保險(xiǎn)業(yè)都不在乎。但這是必須改變的,保險(xiǎn)公司需要知道,你的防火墻打開了嗎?它是否一直在更新?是否不斷引入正確的數(shù)據(jù)源?是否在監(jiān)控?”保險(xiǎn)人和被保險(xiǎn)人之間需要一種新的合作關(guān)系。換句話說,保險(xiǎn)公司通過與威脅信息共享機(jī)構(gòu)的關(guān)系,要成為客戶的網(wǎng)絡(luò)安全顧問。投保人和保險(xiǎn)人都在尋求同一個(gè)目的——更好的網(wǎng)絡(luò)安全。
網(wǎng)絡(luò)保險(xiǎn)是一項(xiàng)正在進(jìn)行的工作,許多現(xiàn)有客戶實(shí)際上是“小白鼠”。網(wǎng)絡(luò)保險(xiǎn)業(yè)的基本問題很容易陳述,但很難解決。收入(保費(fèi))必須超過支出(索賠)約30%(運(yùn)營成本+利潤)。如果索賠增加,保險(xiǎn)模式的保費(fèi)也必須增加,才能維持下去。網(wǎng)絡(luò)保險(xiǎn)和網(wǎng)絡(luò)安全必須學(xué)會(huì)協(xié)調(diào)工作,而不是被視為彼此的替代品。
(1)所有敏感數(shù)據(jù)集中在一處,這就好比“將雞蛋放在一個(gè)籃子里”,而且,這個(gè)“籃子”里還可能包含信用卡詳細(xì)信息以及安全票據(jù)。
(2)備份并非總是可行。如果服務(wù)器出現(xiàn)故障,用戶將唯一的希望寄托在提供商身上;如果用戶將存儲(chǔ)庫在一臺(tái)設(shè)備上保持離線狀態(tài),這種風(fēng)險(xiǎn)會(huì)成倍增加。
(3)并非所有設(shè)備都足夠安全。黑客利用相同的漏洞便能在一次攻擊中獲取用戶的所有登錄信息。如果用戶設(shè)備感染了惡意軟件,密碼管理器也可能會(huì)被黑,用戶輸入主密碼會(huì)被記錄下來,從而使網(wǎng)絡(luò)犯罪分子獲得對(duì)存儲(chǔ)數(shù)據(jù)的完全訪問權(quán)限。
(4)不使用生物特征認(rèn)證。生物識(shí)別身份驗(yàn)證是增加額外安全防護(hù)層的好方法。
(5)糟糕的密碼管理器。如果一款密碼管理器具有較弱的加密功能,提供的功能很少,并且用戶反饋很差的話,很難全面適應(yīng)。
(6)忘記主密碼。在用戶是唯一知道主密碼的人,同時(shí)密碼管理器沒有重置功能的情況下,可能需要逐個(gè)恢復(fù)每個(gè)登錄。
盡管密碼管理器(Password Manager,簡稱“PM”)很可靠,且絕大多數(shù)網(wǎng)絡(luò)安全專家都同意密碼管理器確實(shí)是保護(hù)密碼最安全的方法之一。但是隨著攻擊者技術(shù)和手段的不斷迭代和更新,以及最新安全漏洞的出現(xiàn),整個(gè)安全行業(yè)不可避免地會(huì)受到?jīng)_擊,這其中也包括PM行業(yè)。雖然存在上述所有問題,但一款好的密碼管理器仍然極難攻破。確保一個(gè)強(qiáng)大的密碼組合是關(guān)鍵。
相關(guān)推薦