如果大家希望了解哪些網絡防御方案具備實際效果,而哪些只是對金錢與資源的浪費,那么不妨聽聽黑客們的意見。很明顯,Nuix的研究人員們采取的正是這樣一種評判方式。
Nuix公司在最近發布的報告中指出,“在2016年召開的BlackHat黑帽美國大會與DEF CON 24上,我們針對已知黑客人員(專業術語稱為滲透測試人員)進行了一番調查,旨在了解其使用的攻擊方法、偏好選擇的漏洞以及在實際操作中發現哪些防御措施最具成效等問題。”
結論匯總黑客們針對上述問題給出了如下回應:
· 在入侵系統時,黑客們最為偏好的方法為直接服務器攻擊(43%),其后為釣魚攻擊(40%)。引導與水坑攻擊則分別得到了黑客人員9%的支持率。
· 60%受訪黑客使用開源工具,21%使用自己的定制化工具,而只有10%使用商用工具。5%選擇使用自有漏洞利用工具,3%則使用漏洞利用軟件包。
· 84%的受訪黑客利用社交工程方式獲取目標相關信息,86%受訪者利用安全漏洞掃描方式以了解目標系統中的潛在漏洞。
· 33%的受訪者表示其攻擊目標的內部安全團隊永遠不會發現相關系統入侵跡象。
· 半數受訪者每一次都會改變具體攻擊方法,而不加改變的受訪者則大多認為原有方法已經無法奏效,因此轉而嘗試學習新型技術旨在降低噪音并提升速度。
幾乎四分之三的受訪者宣稱他們能夠在12小時之內成功完成目標入侵; 其中28%需要6到12小時,而高達43%的受訪者表示完全能夠在6小時之內找到入侵途徑。
研究人員指出:“可怕的是,有17%受訪者表示其能夠在2個小時之內入侵一套系統。實際上,防御一方幾乎不可能在2個小時之內對攻擊活動擁有充足了解,更遑論采取任何形式的防御措施。這些數字強調了建立一支訓練有素的應對團隊,并負責利用尖端技術進行主動威脅監控的重要意義。”
社交工程在攻擊活動的偵察階段,84%的受訪者會利用社交工程中的某些手段收集與攻擊目標相關的信息。只有16%的受訪者表示其從未采用過這樣一種攻擊方式。
值得著重強調的是,目前還沒有任何安全控制方案能夠完全緩解或者預防社交工程攻擊。也可能正因為如此,大多數受訪者才傾向于利用這種方法收集與攻擊目標相關的數據。應對社交工程攻擊的惟一可行方式,在于對內部員工進行培訓以確保其了解自身可能面臨哪些攻擊活動、如何加以應對以及為何如此應對,同時讓每個人皆認真思考自己能夠在潛在的攻擊應對當中發揮哪些作用。
可以采用哪些技術與方案阻止攻擊者?入侵檢測/預防系統以及端點安全解決方案成為受訪黑客眼中最大的挑戰所在(分別占比29%與23%)。防火墻占比為10%,而反病毒軟件則占比2%。
根據受訪者們的觀點,企業應當在IDS/IDP系統、數據衛生/信息治理解決方案以及滲透測試領域著重進行投資。另外,大多數受訪者認為員工教育、面向明確目標的滲透測試以及安全漏洞掃描應當成為網絡攻擊預防層面最為重要的安全舉措。
如果有機會與安全決策制定者們進行交流,受訪者認為其會提出培訓員工、尋求合適人才與技術組合同時默認假設人類操作必然引發問題(并應選擇能夠保護用戶免受危害的技術解決方案)等相關建議。而他們給企業董事會提供的總結性意見為:認真對待安全事務,加大投資并允許安全專業人員全權處理這方面工作。