三月,信息安全圈爆出了兩起極為嚴(yán)重的安全事件。
首先,一家全球知名IT公司的電子郵件系統(tǒng)被發(fā)現(xiàn)存在多個(gè)遠(yuǎn)程代碼執(zhí)行高危漏洞,截至目前全球范圍內(nèi)已經(jīng)有數(shù)萬(wàn)家組織的數(shù)十萬(wàn)臺(tái)服務(wù)器被感染。借此,攻擊者無(wú)需身份驗(yàn)證或有效電子郵件賬戶(hù),只需一個(gè)Web瀏覽器即可從服務(wù)器上讀取電子郵件,甚至完全接管郵件服務(wù)器。
就在大量IT人員忙著給自家郵件服務(wù)器打補(bǔ)丁的同時(shí),緊接著硅谷一家安防領(lǐng)域初創(chuàng)公司又被爆出重大漏洞,攻擊者可以借此拿到該公司客戶(hù)所部署的,超過(guò)15萬(wàn)個(gè)安防攝像頭的遠(yuǎn)程管理權(quán)限,并查看實(shí)時(shí)和存檔的監(jiān)控錄像。
事情到底多嚴(yán)重??jī)H從Akamai圍繞上述郵件系統(tǒng)漏洞在48小時(shí)內(nèi)全球范圍的觀察結(jié)果來(lái)看,就發(fā)現(xiàn):
共有290,000個(gè)嘗試掃描和/或利用這些漏洞的唯一嘗試企圖
這些企圖共涉及952個(gè)唯一IP,其中731個(gè)IP早已被Akamai Client Reputation威脅智能引擎標(biāo)記為已知的Web掃描器或Web攻擊者
23,910臺(tái)主機(jī)成為被攻擊的目標(biāo)
80%的攻擊活動(dòng)針對(duì)商業(yè)、高科技、金融服務(wù)、制造業(yè)等垂直行業(yè)
90%的攻擊以美國(guó)、澳大利亞、印度、加拿大、德國(guó)、法國(guó)和英國(guó)的組織為目標(biāo)
其實(shí)在Akamai看來(lái),這兩起事件再次證明了我們始終強(qiáng)調(diào)的一個(gè)重要原則:選擇云為先的零信任安全模型,這才是大部分企業(yè)面向未來(lái)實(shí)現(xiàn)安全性的最佳方式。
為什么這樣說(shuō)?原因很簡(jiǎn)單。
如何看待這兩起事件?
先來(lái)看看上文提到的那個(gè)電子郵件系統(tǒng)的遠(yuǎn)程代碼執(zhí)行漏洞。雖然廠商強(qiáng)烈建議客戶(hù)盡快為部署在本地環(huán)境的郵件服務(wù)器打補(bǔ)丁,但眾所周知,給系統(tǒng)安裝補(bǔ)丁并不像聽(tīng)起來(lái)那么簡(jiǎn)單或快速就能完成,尤其是當(dāng)IT人員本已非常忙碌并且人手不足時(shí)更是如此。其實(shí)從以往類(lèi)似事件的發(fā)展歷程就可以很自然地想到:盡管相關(guān)廠商已經(jīng)預(yù)警并提供了補(bǔ)丁程序,但未來(lái)很長(zhǎng)一段時(shí)間里,依然會(huì)有很多用戶(hù)出于各種原因繼續(xù)運(yùn)行未打補(bǔ)丁的軟件,進(jìn)而遭受攻擊并承受損失。
再來(lái)說(shuō)說(shuō)安防公司這起事件。關(guān)于該攻擊的技術(shù)細(xì)節(jié)還有很多疑問(wèn)和不確定的地方,但很多證據(jù)表明,該公司將一臺(tái)Jenkins服務(wù)器暴露至公眾互聯(lián)網(wǎng)上,可能是導(dǎo)致此次攻擊的最主要原因。借此,攻擊者只需要利用一些眾所周知的戰(zhàn)術(shù)、技術(shù)以及工具,即可獲得系統(tǒng)訪問(wèn)權(quán)限,并以此為跳板訪問(wèn)內(nèi)部網(wǎng)絡(luò)中的更多資源。
而這兩起事件也有一些共通之處:只要通過(guò)某種形式的智能訪問(wèn)控制機(jī)制對(duì)有漏洞的服務(wù)器施以訪問(wèn)限制措施,就能阻止攻擊者直接訪問(wèn)到網(wǎng)絡(luò)中的內(nèi)部資源。這樣做,來(lái)自外部的攻擊者就無(wú)法直接觸及包含漏洞的內(nèi)部系統(tǒng),而只能通過(guò)“扮演”真正的最終用戶(hù),以間接的方式發(fā)起攻擊。而隨著各類(lèi)可結(jié)合上下文情境,具備自適應(yīng)能力,可智能感知用戶(hù)身份的訪問(wèn)控制解決方案(如兼容FIDO2標(biāo)準(zhǔn),采用零信任網(wǎng)絡(luò)訪問(wèn)[ZTNA]方法的多重身份驗(yàn)證機(jī)制)陸續(xù)普及,這樣的做法其實(shí)已經(jīng)越來(lái)越難以成功了。
Aamai如何提供幫助?
對(duì)于上文提到的兩個(gè)安全事件,Akamai用戶(hù)只需簡(jiǎn)單的設(shè)置即可有效預(yù)防并獲得保護(hù)。
對(duì)于Akamai Web應(yīng)用程序防火墻解決方案、Kona Site Defender以及Web Application Protector用戶(hù),在Automated Attack Groups引擎自動(dòng)更新機(jī)制的保護(hù)下已經(jīng)可以獲得保護(hù)。同時(shí)Akamai也建議客戶(hù)使用Automated Attack Groups將攻擊組(尤其是Web Platform Attack Group)設(shè)置為“Deny”,即可有效遏制相關(guān)風(fēng)險(xiǎn)。
Kona Site Defender用戶(hù)則可使用Kona Rule Set(KRS)更新自己的配置文件,并在Total Request Score(Inbound)攻擊組中啟用新發(fā)布的,ID為3000083和3000084的規(guī)則,這樣即可有效預(yù)防CVE-2021-26855和CVE-2021-27065這兩個(gè)漏洞的影響。
兩個(gè)事件帶給我們什么心得和啟發(fā)?
成功發(fā)起攻擊的攻擊者將能在有漏洞的郵件服務(wù)器上執(zhí)行任意代碼甚至安裝Web Shell,進(jìn)而獲得系統(tǒng)的持續(xù)訪問(wèn)權(quán)限,并以此為基礎(chǔ)訪問(wèn)服務(wù)器上的文件夾和郵箱,以及系統(tǒng)中存儲(chǔ)的憑據(jù)。
Akamai相關(guān)安全產(chǎn)品可通過(guò)多種控制措施檢測(cè)到這類(lèi)企圖:
01 Web Application Firewall
通過(guò)Rate Controls、TOR IP Blocklist以及Penalty Box功能檢測(cè)并阻止漏洞掃描所產(chǎn)生的流量,同時(shí)通過(guò)“虛擬補(bǔ)丁”功能在第一時(shí)間消除0 Day漏洞可能導(dǎo)致的隱患,為IT人員贏得寶貴的響應(yīng)時(shí)間。
02 Client Reputation
通過(guò)“Web Scanner”和“Web Attacker”分類(lèi)可發(fā)現(xiàn)大部分掃描此類(lèi)漏洞的攻擊者。
03 Bot Management
借此識(shí)別傳入的流量是否來(lái)自自動(dòng)化代理或匿名代理。
除了上述措施,Akamai還強(qiáng)烈建議組織考慮實(shí)施零信任網(wǎng)絡(luò)訪問(wèn)(Zero Trust Network Access,ZTNA)機(jī)制,借此更好地預(yù)防同類(lèi)型的軟件漏洞。在傳統(tǒng)的“先驗(yàn)證后信任”模式中,如果某人具備正確的憑據(jù),就可以訪問(wèn)有權(quán)訪問(wèn)的所有站點(diǎn)、應(yīng)用或設(shè)備。這導(dǎo)致暴露的風(fēng)險(xiǎn)增加,從而瓦解了曾經(jīng)值得信任的企業(yè)控制區(qū)域,并使許多公司面臨數(shù)據(jù)泄露、惡意軟件和勒索軟件攻擊的風(fēng)險(xiǎn)。
而ZTNA采取了截然不同的方法,這種方法從來(lái)不會(huì)信任某個(gè)用戶(hù)或某個(gè)設(shè)備,只有在用戶(hù)/設(shè)備成功通過(guò)一系列(不僅僅依賴(lài)于用戶(hù)憑據(jù)的)身份驗(yàn)證和授權(quán)過(guò)程后,才能訪問(wèn)所需應(yīng)用和數(shù)據(jù)。這種模式取代了以邊界為中心的安全架構(gòu)。它可確保根據(jù)身份、設(shè)備和用戶(hù)環(huán)境動(dòng)態(tài)實(shí)施安全和訪問(wèn)決策,還可以保護(hù)這些應(yīng)用程序和用戶(hù)免遭互聯(lián)網(wǎng)上的高級(jí)威脅。