Akamai:“警鐘”連敲兩次,你該如何應(yīng)對(duì)?

來(lái)源: Akamai
作者:Akamai
時(shí)間:2021-04-17
17434
三月,信息安全圈爆出了兩起極為嚴(yán)重的安全事件。

三月,信息安全圈爆出了兩起極為嚴(yán)重的安全事件。

首先,一家全球知名IT公司的電子郵件系統(tǒng)被發(fā)現(xiàn)存在多個(gè)遠(yuǎn)程代碼執(zhí)行高危漏洞,截至目前全球范圍內(nèi)已經(jīng)有數(shù)萬(wàn)家組織的數(shù)十萬(wàn)臺(tái)服務(wù)器被感染。借此,攻擊者無(wú)需身份驗(yàn)證或有效電子郵件賬戶(hù),只需一個(gè)Web瀏覽器即可從服務(wù)器上讀取電子郵件,甚至完全接管郵件服務(wù)器。

就在大量IT人員忙著給自家郵件服務(wù)器打補(bǔ)丁的同時(shí),緊接著硅谷一家安防領(lǐng)域初創(chuàng)公司又被爆出重大漏洞,攻擊者可以借此拿到該公司客戶(hù)所部署的,超過(guò)15萬(wàn)個(gè)安防攝像頭的遠(yuǎn)程管理權(quán)限,并查看實(shí)時(shí)和存檔的監(jiān)控錄像。

事情到底多嚴(yán)重??jī)H從Akamai圍繞上述郵件系統(tǒng)漏洞在48小時(shí)內(nèi)全球范圍的觀察結(jié)果來(lái)看,就發(fā)現(xiàn):

共有290,000個(gè)嘗試掃描和/或利用這些漏洞的唯一嘗試企圖

這些企圖共涉及952個(gè)唯一IP,其中731個(gè)IP早已被Akamai Client Reputation威脅智能引擎標(biāo)記為已知的Web掃描器或Web攻擊者

23,910臺(tái)主機(jī)成為被攻擊的目標(biāo)

80%的攻擊活動(dòng)針對(duì)商業(yè)、高科技、金融服務(wù)、制造業(yè)等垂直行業(yè)

90%的攻擊以美國(guó)、澳大利亞、印度、加拿大、德國(guó)、法國(guó)和英國(guó)的組織為目標(biāo)

其實(shí)在Akamai看來(lái),這兩起事件再次證明了我們始終強(qiáng)調(diào)的一個(gè)重要原則:選擇云為先的零信任安全模型,這才是大部分企業(yè)面向未來(lái)實(shí)現(xiàn)安全性的最佳方式。

6AD2A787-0666-4041-B5CC-79E34595120C.png

為什么這樣說(shuō)?原因很簡(jiǎn)單。

如何看待這兩起事件?

先來(lái)看看上文提到的那個(gè)電子郵件系統(tǒng)的遠(yuǎn)程代碼執(zhí)行漏洞。雖然廠商強(qiáng)烈建議客戶(hù)盡快為部署在本地環(huán)境的郵件服務(wù)器打補(bǔ)丁,但眾所周知,給系統(tǒng)安裝補(bǔ)丁并不像聽(tīng)起來(lái)那么簡(jiǎn)單或快速就能完成,尤其是當(dāng)IT人員本已非常忙碌并且人手不足時(shí)更是如此。其實(shí)從以往類(lèi)似事件的發(fā)展歷程就可以很自然地想到:盡管相關(guān)廠商已經(jīng)預(yù)警并提供了補(bǔ)丁程序,但未來(lái)很長(zhǎng)一段時(shí)間里,依然會(huì)有很多用戶(hù)出于各種原因繼續(xù)運(yùn)行未打補(bǔ)丁的軟件,進(jìn)而遭受攻擊并承受損失。

再來(lái)說(shuō)說(shuō)安防公司這起事件。關(guān)于該攻擊的技術(shù)細(xì)節(jié)還有很多疑問(wèn)和不確定的地方,但很多證據(jù)表明,該公司將一臺(tái)Jenkins服務(wù)器暴露至公眾互聯(lián)網(wǎng)上,可能是導(dǎo)致此次攻擊的最主要原因。借此,攻擊者只需要利用一些眾所周知的戰(zhàn)術(shù)、技術(shù)以及工具,即可獲得系統(tǒng)訪問(wèn)權(quán)限,并以此為跳板訪問(wèn)內(nèi)部網(wǎng)絡(luò)中的更多資源。

而這兩起事件也有一些共通之處:只要通過(guò)某種形式的智能訪問(wèn)控制機(jī)制對(duì)有漏洞的服務(wù)器施以訪問(wèn)限制措施,就能阻止攻擊者直接訪問(wèn)到網(wǎng)絡(luò)中的內(nèi)部資源。這樣做,來(lái)自外部的攻擊者就無(wú)法直接觸及包含漏洞的內(nèi)部系統(tǒng),而只能通過(guò)“扮演”真正的最終用戶(hù),以間接的方式發(fā)起攻擊。而隨著各類(lèi)可結(jié)合上下文情境,具備自適應(yīng)能力,可智能感知用戶(hù)身份的訪問(wèn)控制解決方案(如兼容FIDO2標(biāo)準(zhǔn),采用零信任網(wǎng)絡(luò)訪問(wèn)[ZTNA]方法的多重身份驗(yàn)證機(jī)制)陸續(xù)普及,這樣的做法其實(shí)已經(jīng)越來(lái)越難以成功了。

Aamai如何提供幫助?

對(duì)于上文提到的兩個(gè)安全事件,Akamai用戶(hù)只需簡(jiǎn)單的設(shè)置即可有效預(yù)防并獲得保護(hù)。

對(duì)于Akamai Web應(yīng)用程序防火墻解決方案、Kona Site Defender以及Web Application Protector用戶(hù),在Automated Attack Groups引擎自動(dòng)更新機(jī)制的保護(hù)下已經(jīng)可以獲得保護(hù)。同時(shí)Akamai也建議客戶(hù)使用Automated Attack Groups將攻擊組(尤其是Web Platform Attack Group)設(shè)置為“Deny”,即可有效遏制相關(guān)風(fēng)險(xiǎn)。

Kona Site Defender用戶(hù)則可使用Kona Rule Set(KRS)更新自己的配置文件,并在Total Request Score(Inbound)攻擊組中啟用新發(fā)布的,ID為3000083和3000084的規(guī)則,這樣即可有效預(yù)防CVE-2021-26855和CVE-2021-27065這兩個(gè)漏洞的影響。

兩個(gè)事件帶給我們什么心得和啟發(fā)?

成功發(fā)起攻擊的攻擊者將能在有漏洞的郵件服務(wù)器上執(zhí)行任意代碼甚至安裝Web Shell,進(jìn)而獲得系統(tǒng)的持續(xù)訪問(wèn)權(quán)限,并以此為基礎(chǔ)訪問(wèn)服務(wù)器上的文件夾和郵箱,以及系統(tǒng)中存儲(chǔ)的憑據(jù)。

Akamai相關(guān)安全產(chǎn)品可通過(guò)多種控制措施檢測(cè)到這類(lèi)企圖:

01 Web Application Firewall

通過(guò)Rate Controls、TOR IP Blocklist以及Penalty Box功能檢測(cè)并阻止漏洞掃描所產(chǎn)生的流量,同時(shí)通過(guò)“虛擬補(bǔ)丁”功能在第一時(shí)間消除0 Day漏洞可能導(dǎo)致的隱患,為IT人員贏得寶貴的響應(yīng)時(shí)間。

02 Client Reputation

通過(guò)“Web Scanner”和“Web Attacker”分類(lèi)可發(fā)現(xiàn)大部分掃描此類(lèi)漏洞的攻擊者。

03 Bot Management

借此識(shí)別傳入的流量是否來(lái)自自動(dòng)化代理或匿名代理。

除了上述措施,Akamai還強(qiáng)烈建議組織考慮實(shí)施零信任網(wǎng)絡(luò)訪問(wèn)(Zero Trust Network Access,ZTNA)機(jī)制,借此更好地預(yù)防同類(lèi)型的軟件漏洞。在傳統(tǒng)的“先驗(yàn)證后信任”模式中,如果某人具備正確的憑據(jù),就可以訪問(wèn)有權(quán)訪問(wèn)的所有站點(diǎn)、應(yīng)用或設(shè)備。這導(dǎo)致暴露的風(fēng)險(xiǎn)增加,從而瓦解了曾經(jīng)值得信任的企業(yè)控制區(qū)域,并使許多公司面臨數(shù)據(jù)泄露、惡意軟件和勒索軟件攻擊的風(fēng)險(xiǎn)。

而ZTNA采取了截然不同的方法,這種方法從來(lái)不會(huì)信任某個(gè)用戶(hù)或某個(gè)設(shè)備,只有在用戶(hù)/設(shè)備成功通過(guò)一系列(不僅僅依賴(lài)于用戶(hù)憑據(jù)的)身份驗(yàn)證和授權(quán)過(guò)程后,才能訪問(wèn)所需應(yīng)用和數(shù)據(jù)。這種模式取代了以邊界為中心的安全架構(gòu)。它可確保根據(jù)身份、設(shè)備和用戶(hù)環(huán)境動(dòng)態(tài)實(shí)施安全和訪問(wèn)決策,還可以保護(hù)這些應(yīng)用程序和用戶(hù)免遭互聯(lián)網(wǎng)上的高級(jí)威脅。

7D63F4F9-68A6-4D4C-81FB-344C27074833.png

立即登錄,閱讀全文
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于Akamai,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
一文探索 | 2024熱門(mén)領(lǐng)域云上創(chuàng)新之旅
一文探索 | 2024熱門(mén)領(lǐng)域云上創(chuàng)新之旅
2024年,全球數(shù)字化轉(zhuǎn)型邁入“深水區(qū)”,生成式AI技術(shù)迭代加速,云計(jì)算進(jìn)一步鞏固了作為全球商業(yè)創(chuàng)新引擎與效率提升核心的地位。
Akamai
安全防護(hù)
阿卡邁
2024-12-282024-12-28
盤(pán)點(diǎn)2024網(wǎng)絡(luò)安全風(fēng)險(xiǎn),展望2025安全策略
盤(pán)點(diǎn)2024網(wǎng)絡(luò)安全風(fēng)險(xiǎn),展望2025安全策略
2024年,生成式 AI 技術(shù)的快速發(fā)展,雖然給企業(yè)業(yè)務(wù)發(fā)展提供了更多機(jī)遇,但也讓全球 DDoS、API、勒索軟件等攻擊形式變得日益復(fù)雜,企業(yè)應(yīng)用程序、網(wǎng)站、基礎(chǔ)全架構(gòu)安全正面臨著更為嚴(yán)酷的挑戰(zhàn)。
Akamai
阿卡邁
云服務(wù)
2024-12-282024-12-28
醫(yī)療行業(yè)API攻擊持續(xù)增加,平均損失近千萬(wàn)美元
醫(yī)療行業(yè)API攻擊持續(xù)增加,平均損失近千萬(wàn)美元
2024年,醫(yī)療保健行業(yè)已經(jīng)連續(xù)13年成為所有行業(yè)匯總數(shù)據(jù)泄露損失最高的行業(yè),平均損失達(dá)977萬(wàn)美元。
Akamai
阿卡邁
云服務(wù)
2024-12-122024-12-12
數(shù)字原生企業(yè)選擇云服務(wù)時(shí),安全性成為首要因素
數(shù)字原生企業(yè)選擇云服務(wù)時(shí),安全性成為首要因素
數(shù)字原生企業(yè)誕生于互聯(lián)網(wǎng)企業(yè),誕生之初就擁有強(qiáng)大的技術(shù)基因。
Akamai
阿卡邁
云服務(wù)
2024-12-122024-12-12
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家