據F-Secure的“2017年網絡安全狀況”報告,犯罪黑客使用基本的腳本式技術對維護不良的基礎設施進行網絡攻擊。隻要存在攻擊腳本以及大量安全性不高的網絡,這種情形就會持續下去。
SafeTreach首席技術官和聯合創始人ItzikKotler說,攻擊腳本的數量正在攀升,因為黑客精英不斷開發這類腳本并将其賣給其他人。這種趨勢看起來沒有任何停止的迹象。
那麼什麼是腳本?
腳本式攻擊就是使用腳本。卡内基梅隆大學SEICERT部門的團隊負責人MichaelCook說:“腳本是一系列自動執行的命令或者計算機任務。”利用腳本,攻擊者能夠編排好很多同時進行的攻擊,否則他們必須手動執行每一攻擊,每次一個。
攻擊者從幾種腳本語言中選擇他們的腳本,包括Bash、Ruby、Python、PowerShell、VisualBasic、JavaScript等。Cook說,所選擇的語言可以是他們最熟悉的、最适合攻擊路徑中必要步驟的,也可以是與他們計劃攻擊的系統兼容的語言。因此,攻擊者會在其攻擊中使用多種腳本語言。Cook解釋說,攻擊者還可以使用打包器,使腳本在不兼容的環境中工作。
攻擊者使用腳本自動完成攻擊的每個階段。Kotler說,一些腳本是掃描程序,執行ping掃描以确定某些IP地址範圍是否存在并連接了網絡;掃描程序還執行端口掃描以發現正在運行的服務是哪種類型。Kotler解釋說,如果運行的服務版本有漏洞,腳本甚至可以啟動适當的手段來攻擊該漏洞。
腳本的功能不僅這些。據Kotler,腳本可以使用DNS枚舉功能來列舉出潛在的目标——這一過程識别DNS服務器并收集服務器信息,執行強力攻擊,使用SSH或者遠程桌面工具上的常用用戶名和密碼進行遠程登錄。
安全專業人士可以參考很多網絡資源,以戰勝腳本式攻擊。可以在CERT上找到關于新攻擊的提醒,并跟蹤下去。OWASP會發布定制的Web應用程序攻擊。可以使用CVE詳細信息來跟蹤新的漏洞。Kotler說,您可以關注推特和IRC渠道上的對話,以及GitHub上的項目和項目研讨。Kotler補充說:“SafeBreach維護着一本黑客手冊,跟蹤黑客使用的最新技術。”
黑帽黑客的目的
VMware的高級工程架構師DennisMoreau說,腳本技術甚至可以使腳本小程序編排好網絡攻擊的整個生命周期,包括識别潛在的受害者、編排攻擊、偵察、識别下一個受害者、偷取數據和攻擊後清理。Moreau說:“舊金山MUNI攻擊提供了一些實例,包括銷毀證據(在票據終端)、勒索軟件(勒索後恢複功能),以及偷竊和利用員工信息等。”
Cook說,腳本足以破壞計算機,構建出用于DDoS攻擊的僵屍網絡,收集信用卡信息或者其他PII,還能夠在勒索軟件攻擊中對重要文件和系統進行加密。Cook指出:“攻擊者付出一定的成本來編寫攻擊腳本,之後就能夠成功地訪問大量的系統,在攻擊目标上獲取其最大利益。”
黑帽黑客可以輕松地定制他們的腳本。當針對企業開發其基于腳本的攻擊時,犯罪黑客可以采用新手段成功地完成攻擊。Kotler解釋道:“通過嵌入這些自動化的方法,并在其上添加一個未打補丁的新漏洞,例如,零日漏洞,黑帽黑客可以創建新的自我傳播蠕蟲。”
整頓您的基礎設施,以對抗腳本式攻擊
Kotler說,為整頓您的基礎設施,可以采用與犯罪黑客所使用的相同的過程——即,自動化過程。Kotler說:“通過自動手段并模拟對手,公司能夠了解攻擊者的意圖,預先主動找到問題,或者在無法修複時進行監控。”
Cook說,為準備好應對腳本式攻擊,首先要了解您的網絡。通過頻繁的安全掃描、網絡映射、帳戶權限審核和滲透測試來發現漏洞。使用全面的補丁管理功能、正确地配置并強化系統來解決漏洞問題;重置權限,使用戶和設備隻擁有完成工作所需的最低權限。所有這一切使企業能夠關閉安全漏洞,減少漏洞,發現網絡問題,并建立寶貴的安全環境,借助有限的資源做出明智的安全決策。進一步的工作步驟包括了解您的系統、組件和服務應該做什麼,不應該做什麼,在此基礎上在防火牆、IPS和Web應用防火牆上實現最低權限安全策略,作為最基本的網絡安全環境,同時定期檢查這一策略。
Moreau說,您還應該對數據中心進行劃分,以防止一次成功的攻擊侵散到整個數據中心。把這種分段式的劃分作為基礎,實現數據中心(東/西流量)内雙向數據流的可見性并進行控制。Moreau說:“結果的可見性将顯示出攻擊期間的異常行為,這些行為會嘗試避開/擊敗您的端點保護措施;利用安全分析解決方案把顯示出來的網絡行為與正常行為以及潛在的惡意行為模式進行比較。”
CIS基準測試頁面等可靠的網站提供了關于擊敗腳本技術的詳細信息,針對各種平台提出了安全(強化)配置建議。其他可參考的網站包括提供免費安全評估的CERT、提供有關新攻擊資料的CarnegieMellon,而IEEE上有關于網絡安全實現的文章。
DavidGeer曾是一名ISP/電信技術員,在國内和國際上發表了很多關于信息安全和其他技術的文章。
原文網址:http://www.csoonline/article/3174807/security/how-to-get-yourinfrastructure-in-shape-toshake-off-scriptable-attacks.html