高級持續性威脅(APT)是當今公司企業面臨的最危險的網絡攻擊之一。我們都聽說過Stuxnet蠕蟲以及其他備受關注的攻擊,其中包括2014年索尼影業娛樂公司被黑事件,一名觀察人士稱之為“完美的APT”。而在去年,專門針對金融機構的Carbanak攻擊登上了媒體頭條。
APT會影響貴公司嗎?ISACA的《2015年高級持續性威脅安全意識調查》發現,74%的調查對象認為,他們會受到APT的攻擊,28%已經受到了攻擊。問題在于,就其性質而言,APT極其復雜。它們旨在隱匿起來、逃避檢測,從而讓它們能夠在網絡上傳播數周、甚至數月之久而不被發現。
緩解APT的風險似乎意味著要部署非常復雜的網絡安全措施,這似乎超出了大多數普通企業組織的能力范圍。事實并非如此。實際上,你只要做好基本工作,對于降低APT風險大有幫助:了解這種攻擊是如何規劃和部署的基礎知識,了解貴企業組織的網絡結構如何助長或阻礙這種攻擊。簡而言之,了解如何減小你暴露在惡意黑客面前的攻擊面。
APT結構
不管有多復雜,所有APT攻擊通常遵循相似的路徑。
偵察:攻擊者通常會使用多種手段來獲取情報,了解公司的網絡實際上是什么樣子,以便搞清楚實施了什么樣的安全策略和應用程序,或者找出可以為他們提供入口點的遠程訪問功能。常見的手法包括如下:
·開源情報包括掃描對外開放的服務,以查找安全漏洞。
·人力資源情報針對關鍵員工,以獲取訪問信息。
·資產摸底識別企業組織在使用哪些版本的軟件或資源,以便了解網絡基礎設施的概況。
漏洞投放:一旦攻擊者找到了攻擊你網絡的相應的入口點,就會投放一個惡意工具或應用程序,讓他們得以滲入到你的網絡。選擇的攻擊途徑可能包括電子郵件附件、所謂的“水洞”攻擊(攻擊者危及他們知道受害者可能會訪問的現有網站),或者甚至是將漏洞投放到被感染的U盤上。
探查和橫向擴展:成功潛入到你的網絡里面后,攻擊者試圖在你的網絡里面橫向移動,最終獲取你那寶貴的業務數據。但這些數據通常在另一個計算機系統上,所以攻擊者需要找到一條路徑。這種橫向移動正是APT的持久性發揮作用的地方。探查需要一段時間――在此期間,個人用戶可以重啟系統,更改安全簽名,或者以其他方式讓攻擊者很難重新訪問其機器。
因此,攻擊者理想情況下旨在將軟件直接部署到一臺臺機器上,讓他們得以隨時可以回來,即便用戶重啟了機器或打上了補丁。要做到這一點,最常見的方式就是通過遠程管理員工具(RAT)――這是用于遠程排查故障或求助臺功能的同一種類型的工具。
最后,攻擊者獲取他們一直在尋找的寶貴信息可能有兩種手段,一是將這些信息與正當流量混合起來、通過HTTP傳送,另一種是對這些信息加密,以便很難被發現,比如說通過HTTPS傳送。
減小網絡攻擊面
雖然很難防止攻擊者在整個APT過程中執行第一個階段――畢竟,許多OSINT掃描方法沒有什么特別隱秘之處,但是可以防止攻擊者在你的網絡上橫向移動、搜索你的寶貴數據,可以借助一些回歸基本面的網絡安全原則:
·對網絡進行分段。根據使用模式以及在每個區域里面處理的數據類別,將你那個扁平的內部網絡劃分成多個區域。隨后,這種分段機制可以防止APT從充當“踏腳石”的一個機器跳到另一個機器。
·部署防火墻,以便過濾那些區域的之間流量。必須在區域之間部署防火墻之類的“阻塞點”,過濾進出的流量。換句話說,防火墻必部署在內部橫向移動路徑上,而不是僅僅部署在網絡邊界。
·制定那些防火墻執行的限制性安全策略。Gartner研究公司表明,99%的防火墻安全漏洞是由防火墻配置不當,而不是防火墻本身缺陷造成的。傳達的信息很明確:你的防火墻必須準確、巧妙地加以配置,才能分析并阻止表明APT的那種內部流量。
你在設計網絡的分段機制時,應考慮將所有網絡都應該分成兩種區域類型。首先,為處理和存儲支付及信用卡資料、員工記錄、公司財務數據、知識產權和受監管數據的系統識別和定義敏感數據區域。其次,識別和定義含有人類可訪問的臺式機、筆記本、平板電腦和智能手機的真人用戶區域。你可能已經對無線訪問區域進行了分段,但是有線訪問臺式機同樣應該加以分段。由于APT的第一個攻擊點通常是這樣一種臺式機,這種分段隨后就能防止APT的橫向移動。
如果這聽起來異常簡單,那是因為它本來就很簡單。要牢記的重要一點是,不管APT有多么狡猾,它都是在你的地盤作崇。發覺網絡里面APT的跡象可能頗有難度,但是如果做好安全基本工作,對于防止橫向移動大有幫助,進而可以立即阻止API。