從下一代攻擊者畫像看下一代安全
作者:星期五, 十一月 8, 20190

安全圈子里,大家都在講下一代安全,今天角度轉換,我們來討論下一代攻擊者會是什么樣。多年來,黑客類型不斷變化。但能跟上這種變化的防守方卻在少數。如果不了解攻擊者,任何一場安全博弈都可能走向失敗。

1. 安全能力的進步

過去,入侵一個網絡很常見也很簡單。同種類型的攻擊活動幾乎隨處可見。很多網絡訪問的 “小技巧” 眾所周知。無論 是0day,還是 “100day、1000day” 這些已知漏洞,都可以輕易地收集到。但如今像 Microsoft 這樣的公司在安全方面做得越來越好,要找到類似 MS17-010 的漏洞已經不太容易。

不僅是因為舊的漏洞被修復了,而且新的可利用漏洞也越來越難以被發現。再早些年,緩沖區溢出會出現在絕大部分應用中。像 EMET、靂鑒這樣的現代化工具以及越來越有效的安全編碼標準讓這種漏洞出現概率日益降低。

近幾年來,白帽子發現 SQL 注入漏洞的難度也越來越大。曾經有段時期流行用 PHP 開發 Web 應用,開發人員需要手動地加上安全防御方法。而現代 Web 應用則通過一些 Web 框架構建,如 Django、Flask、Vue、Spring 等,這些框架都自帶漏洞防范措施。

例如,CSRF(跨站請求偽造)在過去就是一種需要開發人員為所有返回的 POST 表單構建特殊的 token 憑證來加以緩解的攻擊方式。但 Flask 的 WTF 表單能夠自動處理這一風險。除此之外,對于 PHP 腳本,開發人員經常將未經信任的用戶輸入的未經處理的內容回顯到頁面上,從而產生 XSS(跨站腳本)漏洞,而 Flask 的 Jinja2 模板引擎會自動轉義此類內容。

注:Jinja2 在極少數情況下仍有可能產生 XSS,例如,當變量被回顯到 HTML 標記的屬性部分時,該變量可能被解釋為 Javascript。但相比過去還是有了很大的進步。

全新的技術與方法讓惡意程序和惡意流量走投無路,網絡世界越來越安全。至少在應對傳統威脅方面的確是這樣。

全球安全局勢似乎越來越好,因為防御方識別、跟蹤和消除威脅的能力越來越強。但是并不是所有的漏洞都消失了,新的漏洞都不會產生了。沒有絕對安全的網絡。黑暗勢力的 “進化” 速度遠遠超過了正義的力量。

2. 一個真實的黑客故事

這個故事是資深白帽黑客 Ben Donnelly 的親身經歷——成功入侵某個 Web 應用。該應用找不到任何 SQL 注入漏洞和 XSS 跨站腳本漏洞。他們的安全團隊十分自信地向 Ben 保證這款應用的安全性無懈可擊。但沒過多久,Ben 很快就發現了它最大的弱點:過分依賴各種 Web 框架。當出現新的威脅模型時,它是無力應付的。

Ben 不從 OWASP 的十大漏洞類型出發,而是通過每次請求時從它們呈現給客戶的 Javascript 列表中提取隱藏 token 值的方式,逐步深入網站。不久 Ben 就找到了隱蔽但不安全的終端節點,這些終端節點生成身份驗證令牌后,他對該站點進行了進一步研究。最后,他發現了一個能夠添加用戶至該站點的 Administrators 組中的終端節點,除了已經生成的令牌之外,無需再作其它身份驗證。

走到這一步,這個 Web 應用實際上已經 game over ——Ben 已經可以訪問該網站上所有的個人信息。無需比對和嘗試已有的攻擊方式,而是從攻擊目標本身入手,一層層解開目標站點的邏輯,最終讓它 “自取滅亡”。

這就是未來會越來越常見的攻擊方式。不采取新的行動,網絡競爭中的滑鐵盧幾乎無法避免。

3. 新的攻擊者已經來臨

新技術不會越來越安全,只會越來越復雜。新產品和管道的復雜性正在提高網絡攻擊的門檻。攻擊者也隨之不斷 “進化”。

僅擁有殺毒軟件未知的自定義惡意軟件和 Metasploit 的基本知識已經不足以實現一次入侵。一類新型攻擊者已經來臨。他們利用龐大的基礎架構、高級計算和復雜的攻擊方式,試圖從各個角度攻破你的安全防線。

這些新型攻擊者能做什么?舉個例子吧。2017 年 2 月,由 Google 安全研究人員和荷蘭國家數學和計算機中心 CWI 組成的 “SHAttered” 團隊宣布,他們完成了針對第一例 SHA-1(安全哈希算法)真實世界的碰撞攻擊,創造了兩個 hash 值完全相同但內容截然不同的 PDF 文件。也就是說,很多軟件系統可能會將兩個不同文件誤認為是同一個 PDF 文件,那么攻擊者就有可能用修改了信息的文件替代原有文件,欺騙和誤導系統或操作人員。

很多人都知道 SHA-1 是公開的,但都不以為意。對于傳統的供給者來說這種觀念可能不會出現差錯。但對于擁有先進計算能力和龐大基礎架構的下一代攻擊者來說,這樣的高級攻擊手段只是小菜一碟。

SQL 注入、XSS、CSRF 和通用 RCE 攻擊等等可能會逐漸退出歷史舞臺。形成完整供應鏈和定制化的邏輯攻擊將會越來越普遍。

4. 下一代安全體系建設現狀

面對這樣的下一代攻擊者,對 “下一代安全防御”的思考刻不容緩。

從技術應用來說,離不開機器學習和自動化。只有機器學習才能應付每天都在爆發的新型威脅。一個真正能夠被冠名 “下一代” 的安全平臺不僅應該能夠檢測風險,還能自動修復風險,但目前很多安全平臺仍然處于每天產生大量誤報和無效告警的階段。

從技術方向來說,國內正在興起的欺騙防御和軟件全流程安全等理念和實踐都是有益的探索。欺騙防御的核心目標就是在不同網絡環境中部署沙箱、偽裝代理、誘餌等形成蜜網,全方位欺騙 APT 攻擊者落入陷阱,甚至通過設備指紋等技術對攻擊者溯源。軟件全流程安全主要從發現應用系統在開發、測試、預發布、上線后等完整開發流程中安全風險的角度出發,不但包括對傳統漏洞的檢測,有的高級解決方案甚至已經支持檢測業務邏輯漏洞,并包含能夠發現第三方開發組件中安全風險的 SCA(軟件成分分析)等功能。

部分觀點參考來源:

https://www.cisomag.com/nex-gen-attackers/

 


相關文章

沒有相關文章!

寫一條評論

 

 

0條評論