勒索軟件的三件套:漏洞利用、被盜憑證、網(wǎng)絡(luò)釣魚
2022 年 12 月,美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局 (CISA)警告稱,攻擊者常采用五種初始攻擊途徑,包括卡巴斯基和 Mandiant 指出的那三種,以及外部遠(yuǎn)程服務(wù)(比如 VPN 和遠(yuǎn)程管理軟件),還有第三方供應(yīng)鏈攻擊(也稱為可信關(guān)系)。
卡巴斯基在報(bào)告中稱,網(wǎng)絡(luò)釣魚,勒索軟件,供應(yīng)鏈攻擊,網(wǎng)絡(luò)安全防御,DDOS攻擊防御,CC攻擊防御,大多數(shù)攻擊非快即慢:快速攻擊會(huì)在數(shù)天之內(nèi)就破壞系統(tǒng)并加密數(shù)據(jù),而慢速攻擊指的是攻擊者往往在幾個(gè)月里逐漸深入網(wǎng)絡(luò),或許進(jìn)行網(wǎng)絡(luò)間諜活動(dòng),然后部署勒索軟件或發(fā)出勒索信。
作為卡巴斯基全球應(yīng)急響應(yīng)小組的負(fù)責(zé)人,Sapronov 表示:“如果缺乏某種形式的應(yīng)用或行為監(jiān)控,就更難以檢測(cè)對(duì)公開應(yīng)用的漏洞利用和對(duì)合法憑證的利用,導(dǎo)致攻擊者能在系統(tǒng)內(nèi)駐留更長(zhǎng)時(shí)間!
“應(yīng)用監(jiān)控沒有得到足夠的重視。”Sapronov 稱,“此外,攻擊者采用漏洞利用方法時(shí),他們需要通過更多步驟來達(dá)成自己的目標(biāo)!
漏洞利用是首要初始訪問途徑,容易帶來快速勒索軟件攻擊或長(zhǎng)期間諜活動(dòng)
建議:跟蹤漏洞利用趨勢(shì)
了解攻擊者可能會(huì)采用的常見攻擊方法有助于讓防御人員做到心中有數(shù)。例如,公司應(yīng)當(dāng)持續(xù)重視已經(jīng)有野生漏洞利用程序的那些漏洞。Mandiant 金融犯罪分析首席分析師 Kennelly 表示,關(guān)注威脅生態(tài)系統(tǒng)的變化,公司就能確保自己為可能的攻擊做好準(zhǔn)備。
Kennelly 稱:“由于攻擊者可以迅速武器化漏洞利用代碼來支持入侵活動(dòng),了解哪些漏洞正遭積極利用,知道漏洞利用代碼是否公開,摸清特定補(bǔ)丁或修復(fù)策略是否有效,就可以輕松避免企業(yè)陷入應(yīng)對(duì)一個(gè)或多個(gè)活躍入侵的境地!
但要避免過于重視防范特定的初始訪問途徑,因?yàn)楣粽邥?huì)不斷適應(yīng)防御,Kennelly 補(bǔ)充道。
“特定時(shí)間里最常見的特定感染途徑不應(yīng)大幅改變企業(yè)的防御態(tài)勢(shì),因?yàn)楣粽邥?huì)不斷調(diào)整自己的攻擊活動(dòng),持續(xù)重用任何經(jīng)驗(yàn)證的有效途徑!盞ennelly 表示,“任何特定攻擊途徑的流行程度下降并不意味著其構(gòu)成的威脅顯著降低 —— 例如,靠網(wǎng)絡(luò)釣魚獲得訪問權(quán)限的入侵占比緩慢下降,但許多大型威脅團(tuán)伙仍在使用電子郵件。”
在預(yù)防勒索軟件入侵方面,之前防御把給出了諸多的防御措施,包括策略、網(wǎng)絡(luò)安全企業(yè)管理、防火墻、信任機(jī)制、高防御服務(wù)器等等都是防的三件套。