行業新聞
事件背景及影響面
“暗面”勒索手法曝光,遠程辦公或是“禍源”
據路透社外媒消息,多方信源確認稱,這起勒索軟件襲擊是一個名為“暗面”(DarkSide)的網絡犯罪組織所為。
據有關消息,“暗面”在5月6日就侵入了Colonial Pipeline的網絡,將近100GB的數據作為要挾籌碼,并鎖住服務器數據,索取贖金。
據悉,“暗面”組織雖成立不久,但組織成員經驗豐富,此前已賺取數百萬美元利潤。
專家分析認為,Colonial Pipeline遭襲還是因為新冠疫情期間,很多工程師都在家遠程工作,經常遠程訪問公司的控制系統,由此給了黑客可乘之機。
面對定向的勒索攻擊,我們除了提高網絡安全防范意識、加強安全運營管理能力、提升整體防護水平的同時,要以面對APT組織攻擊的策略構建“主動+縱深”防御體系才能抵御當前網絡攻擊水平愈加高強的定向針對性勒索軟件攻擊。
運用零信任安全架構,防護遠程辦公“暗面”攻擊
遠程辦公場景中,應對“暗面”攻擊,采用“零信任”技術和策略,通過應用隱身,隱藏程序漏洞,即使存在漏洞,非授權用戶無法看到業務系統,就無法掃描和利用漏洞。通過動態授權,持續評估終端用戶身份的合法性,對接入的終端任意設備均加強驗證管控,實現資產環境感知。采用端口敲門技術,僅允許合法客戶端的流量通過,防止黑客通過高危端口在內網收集信息、利用漏洞、發起攻擊。隔離核心資產,防止病毒橫向移動和擴散。此外,訪問過程全方位審計,通過訪問行為審計、應用日志審計、應用調用審計、數據使用審計,實現數據流轉的可視化,同時,針對“誰可以訪問誰”、“什么數據可以被調用”的控制,來確保數據流轉過程中的安全,實現資產動態防御的目的。
提升安全運營管理水平,精準感知“暗面”安全威脅
沒有一勞永逸的方法預防勒索病毒,對于APT組織攻擊策略的不斷變幻,各行業和企事業單位需要實時洞察網絡整體態勢,梳理核心資產及網絡配置,做到“知己知彼”,方能提高應急響應處置能力。
部署任子行網絡安全威脅與事件管理平臺,應用ATT&CK知識庫的12步攻擊鏈模型,精準分析客戶內網已知、未知的安全威脅。采用資產主動被探測技術、流量安全分析檢測技術、威脅情報分析技術、威脅文件還原技術等多種相結合的方法,對網絡流量的深度包解析和流還原、異常流指紋特征比對實現終端設備異常行為檢測,并結合威脅情報信息對終端危險通信記錄告警,實現了網絡各種威脅的全面有效檢測,可將分析的安全日志、病毒文件等信息上報至平臺存儲,便于后期對攻擊行為進行回溯分析和追蹤溯源。
加強網絡規劃與管理,提升網絡安全防范意識
面對復雜多變的各類網絡威脅,僅僅依靠被動攔截是不夠的,加強對關鍵基礎信息安全防護,不斷提升網絡建設與管理水平,高度重視以網絡資產為核心的安全系統建設,加強終端安全防御等關鍵基礎信息安全建設迫在眉睫。同時,各行業用戶及企事業人員需要提升網絡安全防范意識,及時做好漏洞修復,提高密碼強度,養成定期備份重要資料的行為習慣,共同抵御勒索攻擊,共筑數字化轉型時期的安全基石。