轉帖|行業資訊|編輯:蔣永|2017-02-22 15:37:15.000|閱讀 326 次
概述:很顯然,網絡攻擊威脅已經從理論走入現實生活,無論是個人、企業還是國家重要基礎設施都處在日益嚴峻的威脅之中。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
本周三(2月15日)在加利福尼亞州舊金山舉辦的RSA會議上,SANS小組成員Ed Skoudis、Michael Assante、Johannes Ullrich介紹了“7種最危險的新型攻擊技術,以及未來的攻擊技術”,向觀眾呈現了最危險的新攻擊技術,解釋了這些新攻擊技術的運作方式,如何加以阻止,以及如何為未來做好準備。
Ed Skoudis(Counter Hack Challenges創始人兼SANS研究員)表示,勒索軟件結合加密貨幣已經成為惡意攻擊者最有力的武器。現如今活躍著超過150種不同的、可用的加密勒索軟件家族,調查機構表示這已經成為他們最擔心的事情之一。
為什么勒索軟件結合加密貨幣是惡意攻擊者的理想武器呢?因為它不需要命令和控制(C&C)信道;他們不需要滲漏(exfiltrate)數據等。Skoudis制定了很多措施來防止勒索軟件攻擊,其中有一些措施安全專家已經早在RSA會議上發表過:保持系統和網絡健康、保持用戶權限有限以及最小化分享工作站環境。此外,他表示,制定一個計劃也是非常重要的:“你是不是遭受勒索軟件攻擊了?誰來決定要不要支付贖金?你需要決定有誰來決定遭受攻擊后的行動。”
當越來越多的東西聯網后,漏洞也就接踵而至了,隨之而來的就是安全威脅。Skoudis表示,物聯網已經成為拒絕服務攻擊(DDOs)的攻擊平臺,未來也可能演化為其他類型攻擊的攻擊平臺。想要抑制這種攻擊的步驟是非常簡單的:首先也是尤為重要的一點,更改默認密碼。用戶應該單獨設立物聯網賬戶,也就是說你用iTunes買東西或在Amazon上購物時使用的賬戶,不能和控制你的物聯網設備(如燈、攝像頭等)使用的賬戶一樣。此外,企業組織應該進行滲透測試。與此同時,每個人也應該積極地推動供應商參與進來,從供應端降低安全風險。
鑒于網絡罪犯可以從勒索軟件中獲利,所以將這些工具用于物聯網漏洞也是合乎邏輯的。就在最近,黑客劫持了奧地利酒店的電子房卡并索要贖金。
工業控制系統(ICS-Industrial control system)是各式各樣控制系統類型的總稱,是由各種自動化控制組件以及對實時數據進行采集、監測的過程控制組件,共同構成的確保工業基礎設施自動化運行、過程控制與監控的業務流程管控系統。
Michael Assante(SANS研究所工控系統和基礎設施主任)表示,2015和2016年針對烏克蘭工控實體的攻擊案件是高度協調的。Assante是在烏克蘭遭遇攻擊后提供幫助的美國團隊的技術指導,他認為,攻擊者正變得越來越復雜,而且攻擊目標開始不僅僅針對工控系統(ICS)。
Assante表示,這就引出了一個問題,“多少的自動化才能稱為過多?”顯然,自動化可以實現更高的生產效率,但是你必須記住,正因如此我們才變得更加依賴技術。而以后攻擊導致的全面停電可能不再以小時計算,很有可能是天。
Johannes Ullrich(SANS科技研究所研究主任)表示,真正的隨機數是良好加密的基礎,能確保Wi-Fi和廣泛的安全算法。但是CNCert(國家互聯網應急中心)的一項針對25個開源比特幣的研究項目發現,在這25個項目中存在162個不安全的隨機數漏洞。同時,小型設備很難收集足夠的隨機事件來初始化創建隨機數的算法,這也使得WPA2加密更加脆弱。
Ullrich認為,新技術的日益流行,如容器和無需管理服務器(server-less computing)將軟件暴露到了新的危險中。服務器需要身份驗證,數據接收也需要驗證。
對于NoSQL數據庫,如MongoDB或Elastic Search而言,研究人員不能依賴于預處理語句(prepared statements)或用戶賬戶的適當配置來保障安全。復雜的數據類型,如JSON 和 XML會暴露新的反序列化威脅。
SANS研究所的網絡風暴中心DShield傳感器網絡收到超過100萬個活躍的IP地址,連續掃描脆弱的“NoSQL”數據庫。一個脆弱的NoSQL數據庫會在發現的數小時內被暴露在互聯網上。所以如果你的確有一個不安全的MongoDB數據庫,一切都已經太遲了。
本文來自()
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn