- 网络安全与攻防策略:现代威胁应对之道(原书第2版)
- (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡
- 987字
- 2021-04-30 12:34:50
1.4.1 旧技术和更广泛的结果
根据卡巴斯基2016年全球IT风险报告[14],那些高成本数据泄露的成因都是基于旧有的攻击,而这些攻击是随着时间的推移而不断演变的,其顺序如下:
·病毒、恶意软件和特洛伊木马
·勤奋不足和未受过培训的员工
·网络钓鱼和社会工程学
·定向攻击
·加密和勒索软件
虽然这份榜单的前三名是网络安全界的老嫌犯或非常知名的攻击,但它们仍然在危害网络安全,因此它们仍然是当前网络安全挑战的一部分。榜单前三名的真正问题是,它们通常与人为错误相关。如前所述,一切都可能始于网络钓鱼电子邮件,它利用社会工程学引导员工点击可能导致下载病毒、恶意软件或特洛伊木马的链接。
对于某些人来说,术语“定向攻击”(或高级持续威胁)有时并不清晰,但一些关键属性可以帮助识别此类攻击发生的时间。第一个也是最重要的属性是,当攻击者(有时是受赞助的组织)开始创建攻击计划时,其脑海中有一个特定的目标。在初始阶段,攻击者将花费大量时间和资源执行公开侦察,以获取实施攻击所需的必要信息。这种攻击背后的动机通常是数据外泄,换句话说,就是窃取数据。此类攻击的另一个属性是持久性,即持续访问目标网络的时间。其目的是继续在整个网络中横向移动,损害不同的系统,直到达到目标。
这一领域最大的挑战之一是一旦攻击者已经进入网络,如何识别他们。传统的检测系统,如入侵检测系统(Intrusion Detection System,IDS),可能不足以对发生的可疑活动发出警报,特别是在流量被加密的情况下。许多研究人员已经指出,从渗透到检测的时间可能长达229天[15]。缩小这一差距绝对是网络安全专业人员面临的最大挑战之一。
加密和勒索软件是新兴的不断增长的威胁,给组织和网络安全专业人员带来了全新的挑战。2017年5月,史上最大规模的勒索软件攻击WannaCry震惊全球。此勒索软件利用了已知的Windows SMBv1漏洞,微软在2017年3月(攻击发生前59天)通过MS17-010[16]公告发布了补丁。攻击者使用了一个名为EternalBlue的漏洞,该漏洞由一个名为影子经纪人的黑客组织于2017年4月发布。据MalwareTech[18]报告,该勒索软件感染了全球数十万台计算机,其数量巨大,在这种类型的攻击中前所未见。从这次攻击中吸取的一个教训是,世界各地的企业仍然未能实施有效的漏洞管理计划,本书将在第16章更详细地讨论这一点。
值得一提的是,钓鱼电子邮件仍然是勒索软件的头号投递工具,这意味着我们将再次回到相同的周期:培训用户通过社会工程学降低成功利用人为漏洞的可能性,并实施严格的技术安全控制来进行保护和检测。