如今的網絡安全形勢發展迅速,并且不斷出現新的威脅類別,網絡攻擊者還在不斷學習和采用發起和隱藏網絡攻擊的新方法。本文揭示了2023年影響數據中心的主要安全風險。
1、網絡攻擊者避開傳統的數據中心安全保護措施。
分析人士的普遍共識是,威脅行為者越來越善于規避傳統的安全保護措施。網絡犯罪分子將更具體地將目光投向多因素身份驗證(MFA)和端點檢測和響應(EDR)技術。
2、不斷增長的數據中心合規性挑戰。新的法規遵循框架(如CPRA)已經上線,現有的框架(如PCIDSS)正在進行全面檢查。掌握不斷變化的合規性規則,以及部署必要的專業技術來符合這些規則,并將其轉化為可以在數據中心內部實現的安全控制。根據業務需要遵守的合規性要求而有所不同,但它們的范圍可以從設置特定的物理訪問控制,到確?;A設施得到適當的備份,再到實現網絡級別的安全控制等。
3、勒索軟件事件,因為網絡攻擊者發起更復雜且有目的的攻擊,勒索軟件攻擊有更高的成功幾率,更難防范。
目前的趨勢是網絡攻擊變得更加復雜,而能夠抵御網絡攻擊的網絡安全人員卻越來越少。不斷變化的合規性規則為現代數據中心安全性增加了另一層復雜性,并且針對運營技術的網絡攻擊也很普遍。當網絡攻擊者無法通過數字手段侵入服務器或應用程序時,他們可能會攻擊空調系統、電源和其他關鍵設施,以破壞數據中心的運行。
英國多所學校數據遭大規模泄露,教育行業成勒索軟件的主目標在 2022 年發生高校攻擊事件后,來自 14 所英國學校的數據被黑客在線泄露。泄露的文件包括學生的 SEN 信息、學生護照掃描件、員工工資表和合同細節。在被攻擊的學校拒絕支付贖金要求后,信息被泄露。
據報,攻擊和泄露事件是由黑客組織 Vice Society 實施的,該組織針對英國和美國的教育機構進行了多次勒索攻擊。
2022 年 10 月,洛杉磯聯合學區 (LAUSD)警告稱,Vice Society已開始發布從該機構竊取的數據。此前,LAUSD 宣布不會向勒索者付款。
在過去幾年中,教育行業一直是勒索軟件的主要目標。Sophos 于 2022 年 7 月發布的一份報告發現,56% 的低等教育機構和 64% 的高等教育機構在過去一年受到了勒索軟件的攻擊。為確保教育的連續性,尤其是在遠程學習的背景下,政府需要投資教育部門的網絡安全,加強教育部門端點安全,以應對勒索軟件威脅。
由于缺乏網絡安全投資以及大量設備等因素,學校和大學已經被網絡犯罪分子視為“軟目標” ,敏感的個人和研究數據面臨風險。學校和大學系統中存儲了大量敏感數據,教育部門是惡意網絡犯罪分子有利可圖的目標。因此,勒索軟件攻擊是一個必然問題,而不是偶然問題,這就要求教育機構要準備好預防和應對這些攻擊,否則他們就有文件被盜和泄露的風險。
巴爾干地區緊張局勢下,塞爾維亞政府機構遭DDoS攻擊塞爾維亞政府宣布其內政部網站和 IT 基礎設施遭遇了幾次“大規模 ”分布式拒絕服務(DDoS)攻擊。
目前,巴爾干地區緊張局勢加劇,科索沃北部的塞族人與阿爾巴尼亞族當局發生了暴力沖突??扑魑挚偫戆栙e·庫爾蒂曾指責外部勢力試圖煽動族裔,制造緊張局勢。
值得一提的是,不同于以往網絡攻擊事件發生后,立刻會有黑客組織“站出來”為此負責,但目前還沒任何黑客團體站出來對塞爾維亞內政部 DDoS 攻擊事件負責。眾所周知,DDoS 攻擊是短時間內通過向目標網站注入大量垃圾流量,使其無法訪問。在俄烏沖突中,俄羅斯和烏克蘭雙方支持的黑客團體之間,進行了一系列的 DDoS 攻擊活動。
DDoS 攻擊事件背后的政治環境。塞爾維亞領導人武契奇曾表示,北約領導的維和科索沃部隊(KFOR)拒絕允許其根據聯合國安理會決議賦予的權力,向該領土部署 1000 名軍事和警察人員以應對最近的沖突。
塞爾維亞首都貝爾格萊德在聲明中表示,政府安全專家和塞爾維亞電信公司(Telekom Srbija)的工作人員有能力對抗此次網絡攻擊,旨在使內政部 IT 基礎設施癱瘓的五次大型 DDoS 攻擊目前已經被“擊退”。此外,塞爾維亞政府補充強調,強化的安全協議已經啟動,雖然此舉可能會導致某些服務間歇性中斷,政府工作效率降低,但這一切都是為了保護內政部的數據安全。
基于瀏覽器的工作機制原因,形成一種WEB攻擊形式,即CSRF攻擊;是一種對網站的惡意利用,是挾制用戶在當前已登錄的Web應用程序上執行非本意的操作的攻擊方法。
CSRF簡稱:跨站請求偽造,跟XSS攻擊一樣,存在巨大的危害性。在CSRF的攻擊場景中,攻擊者會偽造一個請求然后欺騙目標用戶進行點擊,用戶一旦點擊了這個請求,整個攻擊就完成了,所以CSRF攻擊也稱為one-click attack。攻擊者盜用了用戶的身份,以用戶的名義發送惡意請求,對服務器來說這個請求是完全合法的,但是卻完成了攻擊者期望的操作,比如以用戶的名義發送郵件,甚至于購買商品、虛擬貨幣轉賬等。
CSRF防護方法包括驗證HTTP請求頭、Token機制、在請求頭中自定義屬性并驗證、設置Cookie的SameSite屬性。CSRF攻擊就是利用了cookie中攜帶的用戶信息,想要防護Cookie不被第三方網站利用,可以通過設置Samesite屬性。SameSite最初設計的目的就是防CSRF,SameSite有三個值Strict/Lax/None。
對于防范CSRF攻擊,我們可以針對實際情況將一些關鍵的Cookie設置為Strict或者Lax模式,這樣在跨站點請求時,這些關鍵的Cookie就不會被發送到服務器,從而使得黑客的CSRF攻擊失效。除了技術層面的防護方法,常用的是驗證HTTP請求頭和Token機制;使用WAF(Web應用防火墻,如免費的ShareWAF)可以抵御絕大多數的攻擊,極大的提高網站安全性。
構建主動安全防護能力的關鍵技術—安全態勢管理(SPM)當前,網絡安全形勢嚴峻,在企業安全防護更強調攻防對抗和有效性的背景下,構建主動安全防護能力體系,是有效應對日益復雜的網絡攻擊手段,保障數字化轉型成功的必要路徑。
安全態勢管理(SPM) 有多種類型,包括了專注于云基礎設施(包括IaaS、SaaS和PaaS)的云安全態勢管理,以及識別敏感數據并確保其安全的數據安全態勢管理。
在2023年,最重要的SPM技術是SaaS安全態勢管理(SSPM),用于檢測和修復SaaS應用程序中的錯誤配置和其他問題。SSPM是云訪問安全代理(CASB)技術發展以來SaaS安全領域最重要的創新之一。
云安全態勢管理(CSPM)是SPM一個重要的細分應用,旨在識別云中的錯誤配置問題和合規風險。CSPM解決方案的一個重要目標是持續監控云基礎設施,以發現安全策略執行方面的漏洞。
被動式的響應安全事件,往往會耗費安全人員大量精力,同時又難以避免對企業財產和業務造成損失。而安全態勢管理方案則可以自動識別和修復整個企業數字化環境中的風險,幫助企業安全管理者進行風險可視化、自動化事件響應和合規性監控。在2023年,需要重點關注并積極嘗試較為成熟的主動安全防護技術/產品,推進組織新一代安全能力體系構建。
構建主動安全防護能力的關鍵技術—攻擊面管理(ASM)當前,網絡安全形勢嚴峻,在企業安全防護更強調攻防對抗和有效性的背景下,構建主動安全防護能力體系,是有效應對日益復雜的網絡攻擊手段,保障數字化轉型成功的必要路徑。
攻擊面管理(ASM)技術要求持續發現和監控企業所有的數字化資產,從應用程序、數字證書、代碼到移動和物聯網設備,以保持已知和未知資產的可見性。據最新調查數據顯示,有52%的受訪企業組織管理著超過10,000個數字資產,ASM將是一項重要且不斷增長的技術。
安全專家認為,ASM是安全分析技術的進步,是傳統威脅檢測與響應類技術方案的能力延伸。ASM利用了威脅檢測響應中惡意活動意識增強的趨勢,并將其進一步擴展。它回答了很多問題,比如企業哪里可能成為目標,哪里缺乏可見性,組織的攻擊面整體是什么樣的?在哪些方面缺乏足夠的監控措施;企業是否真正具備了應有的防御機制和能力。
根據Gartner的描述,ASM技術需要超越傳統資產的識別范圍(如端點、服務器、設備或應用程序等),通過將發現的資源整合到資源庫,使用戶可以了解到傳統威脅檢測工具的覆蓋缺口。ASM還可以通過API集成提供自動化的數據收集,取代傳統手動和低效的資產收集分析模式,幫助安全團隊實現對整體環境的安全控制、安全態勢感知和資產風險修復,從而主動改善企業的數字化安全狀況。
構建主動安全防護能力的關鍵技術—入侵和攻擊模擬(BAS)當前,網絡安全形勢嚴峻,在企業安全防護更強調攻防對抗和有效性的背景下,構建主動安全防護能力體系,是有效應對日益復雜的網絡攻擊手段,保障數字化轉型成功的必要路徑。
入侵和攻擊模擬(BAS)是由Gartner首先提出的概念,并將之歸到了新興技術行列。正如 Gartner 描述的,此類工具“可供安全團隊以一致的方式持續測試安全控制措施,貫穿從預防到檢測乃至響應的整個過程”。
入侵和攻擊模擬(BAS)工具能夠高效一致地衡量現有安全檢測功能及運營的有效性。模擬結果可幫助指導產品投資及配置決策以堵上安全漏洞,還有助于補全企業領導的網絡安全知識空缺,比如:攻擊者能悄悄繞過我們的防御嗎?我們適用的風險是什么?這些風險對我們能造成什么樣的影響?這可以使安全人員處于影響短期投資決策、參與長期安全規劃的位置上,還能從商業角度總結出安全運營上的改善。
BAS與傳統的滲透測試和漏洞管理工具有根本上的不同。后兩種方法都需要大量的人工指導,實際上會為安全團隊制造更多的工作和帶來更多誤報。相比之下,BAS完全自動化,并全面模擬數千種攻擊,充分運營好所有的安全產品和工具,幫助企業識別各種類型的安全漏洞,并以合理的成本解決企業面臨的安全問題。