技術(shù)和生活一樣,最不缺的就是變化。各種系統(tǒng)創(chuàng)新發(fā)展的時候,攻擊這些系統(tǒng)的方法也在進(jìn)化,始終朝著最大化攻擊回報的方向前進(jìn)。黑客的創(chuàng)新腳步從未減緩,安全技術(shù)及方法必須跟上相同的步伐。
在需要黑進(jìn)企業(yè)數(shù)據(jù)中心的數(shù)據(jù)庫才能賺錢的時候,攻擊者學(xué)會了繞過防火墻和網(wǎng)絡(luò)入侵防御系統(tǒng)。隨著網(wǎng)絡(luò)邊界的消失,隨著數(shù)據(jù)逐漸遷移到SaaS,聰明的黑客已經(jīng)轉(zhuǎn)向了終端入侵和勒索軟件。而現(xiàn)在,基于云的應(yīng)用迅速發(fā)展,攻擊者又瞄上了Web應(yīng)用、微服務(wù)和API中的大量數(shù)據(jù)。
可更新基礎(chǔ)設(shè)施改變了安全生態(tài)老式簡單而靜態(tài)的應(yīng)用程序正快速變成歷史文物一樣的東西。曾經(jīng),典型應(yīng)用程序的所有技術(shù);旧隙嫉冒跀(shù)據(jù)中心里。如今,更多的是勾選基于云的基礎(chǔ)設(shè)施即服務(wù)(IaaS)或平臺即服務(wù)(PaaS)的相關(guān)功能來構(gòu)成企業(yè)IT運(yùn)營所需。利用敏捷方法,開發(fā)運(yùn)維團(tuán)隊每天能推送一二十次應(yīng)用代碼更新,遠(yuǎn)遠(yuǎn)超出以往每年或每兩年才升級一次的頻率。傳統(tǒng)應(yīng)用的漫長生命周期曾令系統(tǒng)級攻擊的有效期非常持久,但無服務(wù)器架構(gòu)和容器技術(shù)如今已減少了系統(tǒng)駐留時間,縮小了網(wǎng)絡(luò)攻擊界面。
云這種現(xiàn)代基礎(chǔ)設(shè)施的盛行對安全產(chǎn)生了重要影響。雖然很多傳統(tǒng)Web風(fēng)格的攻擊依然可以攻破滿是漏洞的代碼,但應(yīng)用程序在構(gòu)建、部署和開發(fā)方式上的轉(zhuǎn)變,給攻擊者開辟出很多染指敏感或有價值數(shù)據(jù)的新機(jī)會。
事實(shí)上,去年IaaS配置錯誤導(dǎo)致的重大數(shù)據(jù)泄露就不止一起,而使用現(xiàn)代部署模式的企業(yè)如今必須像保護(hù)基礎(chǔ)設(shè)施本身一樣保護(hù)好自己的配置。這就要求企業(yè)做好配置管理,經(jīng)常進(jìn)行配置評估,并施行恰當(dāng)?shù)脑L問控制。對提供商和配置的實(shí)時監(jiān)控也是必要的,必須確保日志記錄能夠提供足夠的數(shù)據(jù)以檢測攻擊。
不過,利用可更新系統(tǒng)(或者說暫時性系統(tǒng))的新式開發(fā)和部署模式也給安全團(tuán)隊帶來了新的防護(hù)方法。
新防護(hù)方法的思路很簡單:每隔幾分鐘或幾小時就輪轉(zhuǎn)一下數(shù)據(jù)中心憑證;每隔幾小時就將數(shù)據(jù)中心里的服務(wù)器和應(yīng)用都恢復(fù)到已知安全狀態(tài);在補(bǔ)丁推出后的幾小時里就修復(fù)好所有操作系統(tǒng)和應(yīng)用。
安全團(tuán)隊遵循上述防護(hù)方法就能有效減小暴露面,縮短暴露在攻擊之下的時間窗口,讓黑客更難以攻擊構(gòu)建部署在現(xiàn)代技術(shù)棧中的系統(tǒng)。這種方法可以讓企業(yè)跑在攻擊者前面,但卻談不上是牢不可破的防線。
攻擊持續(xù)性和自動化攻擊者有專門的套路針對傳統(tǒng)的固化基礎(chǔ)設(shè)施。首先滲透進(jìn)企業(yè)環(huán)境,然后在其中橫向移動,搜索高價值目標(biāo)。而轉(zhuǎn)向容器和無服務(wù)器計算之后,基礎(chǔ)設(shè)施可以快速全盤刷新,整體替換一遍也就是幾分鐘的事,攻擊者在主機(jī)上駐留越來越難了。于是,他們將目光放在了攻擊App上,也就將應(yīng)用安全推上了現(xiàn)代防護(hù)要求的高地。
隨著攻擊持續(xù)性概念的式微,黑客傾向于用自動化技術(shù)在遭遇系統(tǒng)重啟時讓自己的攻擊在幾秒鐘內(nèi)從頭再來。當(dāng)長期駐留不再可能,攻擊步驟自動化就成了關(guān)鍵,每次基礎(chǔ)設(shè)施刷新,自動化都可以將攻擊者瞬間帶回最深入的滲透點(diǎn)。
不過,這也給安全團(tuán)隊提供了新的關(guān)鍵攻擊指標(biāo)(IoC)。通過實(shí)時攻擊遙測,如果觀測到系統(tǒng)、基礎(chǔ)設(shè)施或應(yīng)用反復(fù)出現(xiàn)相同的請求或修改,那就有極大的可能是遭到攻擊了。應(yīng)用安全專家得長期關(guān)注基于閾值的行為檢測才能檢查出此類自動化攻擊序列。他們可以在當(dāng)前Web防護(hù)產(chǎn)品中創(chuàng)建腳本或系統(tǒng)進(jìn)行自動監(jiān)測,或者查閱日志記錄,或者采用Splunk之類安全信息及事件管理系統(tǒng)(SIEM)。檢測出來的東西未必就是漏洞利用,也有可能是每次刷新時觸發(fā)的同個用戶或IP地址的錯誤操作。
對現(xiàn)代攻擊者來說,攻防游戲已經(jīng)不再是取得系統(tǒng)駐留了,無論手段如何,達(dá)到目的即可。相比高級威脅、持續(xù)性威脅和長期駐留,基于云和基于服務(wù)的基礎(chǔ)設(shè)施更適合采用打了就跑的閃電戰(zhàn)攻擊模式——一個更新周期內(nèi)即可執(zhí)行完畢,或者能以自動化攻擊挺過多次刷新。
安全團(tuán)隊必須重視應(yīng)用技術(shù)和攻擊方法的轉(zhuǎn)變。黑客靠創(chuàng)新取勝,適應(yīng)不及的系統(tǒng)就是他們最容易得手的目標(biāo)。根據(jù)新興威脅態(tài)勢調(diào)整或采納安全模型,才可以確保下一代應(yīng)用環(huán)境的安全狀態(tài)不弱于邊界安全時代。
來源:中國IDC圈
石家莊服務(wù)器托管 石家莊服務(wù)器租用 石家莊機(jī)柜租用 石家莊機(jī)房 |