要打敗黑客,有時需要一些創造力。很多惡意黑客已經嚴重影響了程序員的聲譽,他們是über-geniuses,可以在幾秒鐘內猜出任何密碼,黑掉任何系統,并通過單次點擊造成多個不相關網絡的廣泛破壞......好吧,這都是好萊塢里的情節。如果和黑客打過交道,你就會發現其實黑客沒這么無懈可擊。
每年,有一部分黑客會嘗試一些新技術,但大部分時間都是在重復嘗試。它不需要supergenius來檢查丟失的補丁或進行社會性攻擊。一般來說,黑客是一個行業:一旦你學到了一些技巧和工具,其余的就是常規的。真正有靈感的工作是安全防守者,那些成功攻擊黑客的人。
以下是計算機安全防御者對付黑客的一些技巧,很多陷阱,黑客很難不落進去。
1、數據驅動
數據驅動的防御已經存在多年了。但是,在過去幾年里,使用數據更好地檢測,定義和修復威脅的概念幾乎活躍于每一個計算機安全廠商中。在這之中,云的發展確實有很大幫助,使得收集和分析大量數據變得相對容易。
很多公司,比如Crowdstrike,FireEye,CounterTack等,都可以通過分析網絡數據流,注意到任何與已知不良網絡的出站連接或環境中可能存在的任何高級持續威脅(APT)。微軟的高級威脅分析可以確定黑客是否試圖竊取用戶的數據庫登錄憑據。有些公司可以通過觀看全球數以萬計的受管節點的活動來快速檢測垃圾郵件,釣魚鏈接和惡意軟件,他們可以看到一家公司無法察覺的區域,如果您沒有將數據納入安全實踐中,那么現在是時候采取措施了。
2、用假數據釣黑客
將內部公司系統的數據稍作修改后丟棄,并以此為誘餌讓黑客劫持。畢竟,數據泄漏很難阻止,黑客也難以搜索到所有數據。使用數據泄漏預防(DLP)軟件和外部站點來監控內部網絡,并泄露一些假冒數據,并讓黑客竊取,這是一個不錯的想法。
比如,一家醫院曾經修改了病人的姓名,并故意將部分假數據泄露出去,而黑客拿到了部分數據則心滿意足的離開,醫院還可以借此機會追蹤到黑客。而只有醫院高級管理層才知道,那些病人的姓名和信息都是假的。
3、用“蜜罐”養一個網站
如果上面的假數據被黑客識破,怎么辦?沒事,你可以部署一整套假網站,其中的所有數據都是偽造的。服務器、客戶端、網絡設備等等都很齊全,一旦這個網站建好,試圖接近并從網站獲取數據的所有人都應該被調查。
Cymmetria和KFSensor等公司提供類似的服務,存在數十種開放源代碼可供選擇。這些對黑客而言,看起來更加現實。
4、關注黑客發布網站
知己知彼,百戰百勝。通過跟隨黑客網站(如Pastebin)或黑客網站上的網站,你將獲得有關新漏洞的洞察信息,甚至可以看到被竊取的信息。如果黑客數據存儲包括你故意泄露的假數據,這就代表你的公司已經是黑客的目標之一了。這是一個很好的檢測策略,將給你一些時間關閉漏洞,跟蹤攻擊者,并搜集足夠多的證據。
除此之外,很多黑客的帖子包括成千上萬的用戶登錄名和密碼,通常是社交媒體和其他比較受歡迎的消費者網站,這對你來說也是一個很有價值的信息,可以根據公司內網上的數據使用密碼測試,找到相應的員工。如果匹配成功,記得告訴員工不要在其他網站上使用和公司內相同的密碼。
5、通過設置假電子郵件帳戶來標記黑客
與假數據一樣,您可以創建不能從公司外部搜索的假電子郵件帳戶,不包括在任何組列表中。這樣,他們只能通過內部來源訪問,不被任何人使用或與任何真實賬戶相關聯。監控發送到這些帳戶的電子郵件實例,特別是從公司外部。它不應該收到任何電子郵件,所以發送給它的任何郵件都是垃圾郵件,或表示有人侵入了電子郵件系統。
6、把黑客推到黑洞,并監視他們的活動
黑洞是久經考驗的安全血統,通過創建一個可以檢測黑客活動被分流的位置,人為限制黑客的活動。您可以使用DNS或IP地址管理服務創建一個黑洞,當黑客(或惡意軟件)訪問不存在的DNS名稱或IP地址時,例如掃描IP地址范圍時,可以將黑客分流到 一個黑洞,配置任何數量的負性能,如嚴重延遲,數據包損壞,重傳和超級分組碎片等。
7、設置誘餌陷阱,反獲取信息
你可以創建一些小游戲,當然游戲也是假的,可以設定黑客在攻擊假網站或獲取假數據時,打開攝像頭或獲取定位信息,以盡量揭開黑客的真實身份。除非黑客在斷開連接的環境中打開了誘餌陷阱,否則阻止所有從未執行的出站流量,所需的所有信息都將被收集到。
8、隱藏補丁信息
如果你負責發送補丁,你肯定會知道這是一件多么棘手的事情,你必須及時修補所有關鍵漏洞。但一旦你發布了新的補丁,黑客會立即反向設計來定位漏洞,這樣一來,任何補丁反倒成了黑客進入被攻擊系統的門戶。
如果需要提供補丁,可以考慮隱藏補丁發布的具體信息,讓黑客看到的任何補丁看起來都是無關的垃圾字節,這一策略已經被大多數公司應用了。
9、零管理員設置
幾十年來,獲取root權限,本地或域管理員就擁有了更高的訪問權限,但這也一直是黑客的攻擊重點。通過“零管理”的方式,管理員作為非特權用戶登錄系統,一旦需要執行管理任務時,可以臨時要求一個高度特權的賬戶或會話,這些賬戶會受到時間的限制、任務限制和設備限制,密碼也是動態獲取的。因為憑證必須被請求和證明,所以它們可以很容易地被審計。
10、保護管理工作站
安全管理工作站,也稱為SAW或PAW,是降低惡意攻擊風險的另一個選擇。所有管理員使用超級電腦(實際或虛擬)來執行所有管理任務,超級計算機是無法連接到互聯網或從互聯網接收連接的計算機,需要雙重身份驗證,并且擁有非常有限的許可列表程序。通過為管理員創建一個高度安全的地方執行管理任務,即便是經常受到攻擊的工作站,黑客也很難獲得特權了。
11、破解你自己的代碼
好的開發人員可以自己試著竊取自己的代碼,或者要求比較信任的或聘請專業人士竊取代碼,您可以手動執行或使用代碼審查工具,看是否可以躲過代碼竊取。無論如何,不要讓黑客成為第一個試圖破解你代碼的人?,F在,很多大型企業都在招聘白帽黑客,并提供優厚的薪酬獎勵。
12、跟蹤黑客,暴露他們的真實身份
暴露惡意黑客的真實身份是阻止他們的好辦法。沒有人比布萊恩·克雷布斯做得更好。他隨著時間的推移使用DNS查找,域名注冊和與黑客各種假身份列表相關的鏈接。在某種程度上,黑客在他們完全黑帽子之前應該暴露過他或她的真實姓名或者使用的電子郵件或社交媒體網站。從那時起,布萊恩已經能夠在Facebook上找到黑客與家人一起在迪斯尼游玩的照片。
13、將黑客引誘到實際位置進行逮捕
如果說問題比較嚴重,需要執行相關執法時,這可能是解決問題的一個策略。通常情況下,即便知道黑客是誰,我們也無法逮捕,因為黑客不在我們所在的國家,無法實行抓捕。具有明確抓捕手令的安全公司和供應商可能隨時都在等待目標黑客出現,所以引誘到實際位置進行逮捕是一個很不錯的方法。
通常來說,一般會通過給予一份高薪工作的方式邀請黑客,可能是經歷了多年的犯罪行為后,急于洗白,希望有一份穩定的工作和收入,如果黑客存在這種心理,通常很容易上鉤。