跳转到帖子

ISHACK AI BOT

Members
  • 注册日期

  • 上次访问

ISHACK AI BOT 发布的所有帖子

  1. 自系统采用密码限制访问以来,试错法一直是破解密码的常用手段。然而,即便在当今,暴力攻击仍然对组织构成严重威胁。根据Google网络安全行动团队的威胁视野报告,暴力破解在2022年第一季度成为云提供商最为常见的攻击手段。 在本文中,我们将深入讨论什么是暴力破解,认识其主要危险,并找出如何检测这种对组织的攻击。此外,您还将了解到有效预防和检测此类攻击的方法。 什么是暴力攻击?为什么它如此危险? 暴力破解是一种依赖试错法的网络攻击:恶意行为者提交大量密码,直到猜出正确的字符组合,从而获得对受信任用户帐户的访问权限。这类攻击之所以如此普遍,有以下两个原因: 使用免费工具、自动化脚本和密码数据库,攻击者能够轻松执行暴力破解。 许多用户使用弱密码,这些密码可能在几秒钟内就能够被猜出。 在面对这一威胁时,深入了解暴力攻击并采取相应的检测和预防措施至关重要。 经验丰富的黑客使用多种类型的暴力攻击来猜测密码。最常见的是: 简单的暴力攻击- 下载常用密码数据库并在单个帐户上尝试所有这些密码 字典攻击- 尝试从字典中提取单词列表,以及用特殊字符和数字修改的变体来破解帐户密码 混合暴力攻击- 使用外部算法生成最可能的密码变体,然后尝试各种这些变体 反向暴力攻击——使用一组通用密码来对抗许多可能的用户名 撞库——利用从数据泄露中获取的已知密码来尝试登录各种资源。当个人在不同平台上重复使用相同的凭据时,这种方法就有效。 尽管此类攻击看似简单,但知名组织却常常成为受害者。例如,2022 年 12 月,全球最大的域名注册商和网络托管公司 GoDaddy遭受了暴力攻击。结果,未经授权的第三方获得了对公司托管服务器的访问权限,并安装了恶意软件,将随机客户网站重定向到恶意网站。 暴力攻击可能会导致以下后果: 大多数暴力攻击都有共同的指标,可以帮助您检测攻击的开始并在造成真正损害之前阻止它。让我们看看哪些活动会泄露黑客的秘密。 6个暴力攻击指标 您可以通过增加的网络活动、访问违规和异常用户行为来检测即将发生的攻击的迹象。根据攻击类型和黑客使用的工具集,暴力指标略有不同。 以下活动可能是暴力攻击的指标: 现在,我们将研究如何调查暴力攻击并保护您的组织免受攻击。 如何检测和防止暴力攻击:8 种有效方法 我们汇总了八种关键技术,您可以实施它们来检测和预防暴力攻击。 1. 管理用户凭证 弱用户密码可能导致暴力攻击的成功。无论您为员工提供多少次网络安全意识培训,或者执行多少政策,总会有员工使用弱密码,例如“1234”。因此,考虑亲自处理此问题并部署专用的密码管理工具。 这类工具无需用户参与即可安全地管理密码。例如,Ekran System 的密码管理功能允许您使用受保护的保管库创建、轮换和处置用户凭据和机密。储存在保管库中的凭据已加密。这种密码管理工具的部署可以防止凭据泄露,显著降低密码猜测成功的机会。 2. 限制登录尝试次数 简单和混合暴力攻击依赖多次登录尝试来猜测用户密码。对于合法用户来说,这是非常不寻常的行为:即使他们忘记密码,他们也不会尝试多次提交他们知道的任何单词。监视和限制登录尝试次数可以减少黑客猜测凭据的机会。如果帐户超过登录尝试次数限制,您可以启动冷却计时器、强制用户使用多重身份验证进行身份验证或联系管理员。 3. 实施多重身份验证 添加一个身份验证因素也会使暴力破解帐户变得更加困难。双因素身份验证 (2FA) 工具需要用户提供难以获取或伪造的独特身份验证因素。这些因素可以是发送到用户手机的身份验证令牌或生物识别扫描等选项。实施 2FA 后,即使用户输入正确的登录名和密码,黑客也无法登录用户的帐户。Ekran System 的双因素身份验证功能允许您使用发送到经过验证的移动设备的代码短语来检查用户的身份。您可以对普通员工、特权员工、远程员工以及第三方实施双因素身份验证。 4. 配置用户访问权限 用户访问权限的精细管理虽不能完全阻止暴力破解,但可以减少黑客获取用户帐户访问权限的攻击面。适当的访问管理允许您限制用户仅访问其工作所需的资源。因此,即使黑客获得了普通用户帐户的凭据,也难以造成重大损害。 零信任方法和即时特权访问管理允许您建立一个限制用户访问而不中断员工工作流程的系统。 5. 手动批准对最关键资源的远程访问 由于黑客尝试从同一 IP 地址多次登录用户帐户,因此最好维护用户 IP 地址白名单并拒绝所有未知连接的访问。但是,将 IP 地址列入白名单对于通常从个人设备和在不同位置连接到组织网络的远程用户来说效果不佳。 相反,您可以强制执行手动登录批准以提供对敏感资源的访问权限。每次远程或内部员工需要访问时,他们都会向安全官员发送请求并指定访问原因。 6. 监控网络内的所有活动 监控网络中的用户和实体活动有助于检测撞库、横向移动、重复访问请求以及其他暴力攻击迹象。您可以通过两种方式建立监控:跟踪网络中的事件或密切关注用户活动。 7. 员工培训 员工可能是网络安全防御中最强大或最薄弱的环节,因此对其进行教育符合您的最大利益。定期的安全意识培训课程可以帮助员工: 了解强密码的重要性 学会使用密码管理器 掌握网络卫生的基本原则 识别常见的黑客攻击类型,包括暴力攻击和社会工程攻击 8. 无密码身份验证 暴力攻击建立在猜测用户密码的基础上。没有密码,根本就没有可供猜测的。因此,您不必投入时间和资源来弄清如何阻止暴力攻击。这种见解催生了无密码身份验证的概念,如今许多公司正在尝试使用现代安全技术来实现它。 无密码身份验证是一种通过其他身份验证令牌替代密码的身份验证方法。它可以通过以下形式实现: MFA 要求进行生物识别扫描和所有权确认 使用图片、图案或硬件令牌代替密码 语音、面部或手势识别 用户地理位置和网络地址的组合 其他方法 实施无密码身份验证技术可以防止暴力攻击并减少用户和管理员之间的摩擦。然而,在找出最佳使用方法之前,您可能需要通过反复试验对安全系统进行重大改造。 结论 黑客可以利用组织中的简单密码和薄弱的访问保护措施来暴力侵入您的网络。使用本文中描述的最佳实践来检测和防止暴力攻击并增强您的整体安全状况。
  2. 我们正处于云计算时代,虚拟服务器和存储空间之类的资源常常在需要时通过部署脚本以编程方式提供。虽然启用这类资产的过程很快,但删除它们时就没有那么简单了,仅仅删除云资产,就可能为攻击者提供安全漏洞的风险。 设想一下这个场景:你想要为客户们策办一次特殊的节日活动,并决定创建一个微型网站来存放所有的促销材料和注册表单等内容。开发人员开始设计网站,在AWS或任何云计算服务上申请配置一个新的虚拟服务器来托管它,并配置用来存储网站数据的存储桶。云服务提供商将从其可重用IP地址池中为你的EC2实例分配一个可公开访问的IP地址,并在其域名下为你的存储桶分配一个主机名:bucket-name.s3.region-code.amazonaws.com,那样你可以通过API访问它。 用户需要抵达你的网站和搜索引擎,机器人程序需要将该网站编入索引,所以下一步是在你的主域名上为它创建一个子域名,并将其指向IP地址,这样就可以从你的子域名访问Web服务器。然后为S3存储桶创建子域,并创建DNS CNAME记录,将其指向存储桶的AWS主机名。 假设你还有一个移动应用程序向这个活动网站发送数据,那么主机名也会进入到应用程序的代码中。由于统计数据跟踪或数据库备份等原因,你还有其他内部应用程序和工具需要与该网站集成起来。 你现在创建的是处于不同位置的大量记录,它们指向的对象实际上是临时云资源。如果你曾因那些云资产已完成任务而删除它们,但却并未删除开发人员和基础设施工程师为它们创建的记录,你将面临很大的风险。 攻击者可以将你的子域名用于钓鱼网站和分发恶意软件 攻击者可以从亚马逊获得相同的IP地址,他们可以创建一个网络钓鱼网站或恶意软件分发网站,用相同的名称注册一个S3存储桶,因为他们在你应用程序的代码中找到了一处引用,现在你的应用程序将敏感数据发送到攻击者拥有的存储桶。 这是安全工程师Abdullah Al-Sultani最近在举行的DefCamp安全大会上演示的场景,他把这种攻击称为“云抢注”(cloud squatting)。这并不仅限于DNS记录,因为一旦帐户关闭,就重新分配资源和名称的云服务类型和数量非常广泛。公司规模越大,影子云记录问题就越严重。 大企业更难识别云抢注风险 Al-Sultani在无意中发现了云抢注,他的团队很快意识到,试图找到所有过期的记录将是一项艰巨的任务,因为他们企业在全球许多国家拥有超过10万名员工以及开发和基础设施团队,它还为不同地区的不同应用程序提供了数千个域名。 为了解决这个问题,安全团队构建了一个内部工具,该工具可以通过发送HTTP或DNS请求,迭代搜索该公司的所有域名,并自动测试所有CNAME记录;识别指向属于云提供商(比如AWS、Azure、谷歌云和其他第三方服务提供商)的IP范围的所有域和子域;然后检查这些IP记录是否仍然有效。幸运的是,该公司已经在内部数据库中跟踪云提供商分配给其资产的IP地址,但许多公司可能不会进行这种类型的跟踪。 Al-Sultani不是第一个强调云抢注的人。去年,宾夕法尼亚州立大学的一组研究人员分析了公共云上IP重用的风险,他们在亚马逊的美国东部地区部署了300万台EC2服务器,这些服务器接收150万个独特的IP地址,约占该地区可用IP地址池的56%。在进入到这些IP地址的流量中,研究人员发现了金融交易、GPS定位数据以及个人身份信息。 源自第三方软件的云抢注风险 云抢注问题的风险甚至可能源自第三方软件组件。今年6月,有研究人员警告,攻击者在扫描npm软件包,查找对S3存储桶的引用。如果攻击者发现有不再存在的存储桶,就注册它,在许多情况下,这些软件包的开发人员选择使用S3存储桶来存储预编译的二进制文件,这些文件在软件包安装期间下载并执行。因此,如果攻击者重新注册被丢弃的存储桶,就可以在信任受影响的npm软件包的用户的系统上远程执行代码,因为他们可以托管自己的恶意二进制文件。 今年早些时候Aqua Security的研究人员表明,已被删除或重命名的GitHub代码库可以被攻击者重新注册。如果应用程序或文档仍然指向它们,它们就可以用来分发恶意软件。研究人员将这种攻击称为代码库劫持活动。 减轻云抢注风险 IP重用和DNS场景可以通过几种方式来应对:使用来自云提供商的保留IP地址(这意味着它们不会被释放回到共享地址池中,直到明确释放它们),将自己的IP地址传输到云,在用户不需要直接访问服务器时在服务之间使用私有(内部)IP地址,或者使用云提供商提供的IPv6地址,因为地址数量如此之大,以至于它们不太可能被重用。 企业还应该执行一项策略,防止将IP地址硬编码到应用程序中,而是应该为所有服务使用DNS名称。还应定期维护这些记录,并删除过时记录,为可以通过DNS来寻址提供了集中管理点,不必追踪硬编码的IP地址。
  3. 自动化 首当其冲的显著变化就是自动化方面,它让世界在思想上对未来有了一个全新的认识。早些时候(2022 年之前),当被问及未来的自动化时,人们会认为蓝领工作会成为第一个影响者,因为这些工作对技能的要求较低,而且具有很高的重复性。然而,OpenAI彻底改变了这一观点,证明白领(尤其是创意岗位)面临的自动化风险要高得多。 教育 教育是下一个将要发生变革的行业。撰写论文、背诵考试内容、回答正确的选择题,这些都是几代人的标准教育和考试制度。但现在,ChatGPT则带来了一场革命。它能在各种标准化测试中都取得优异的成绩,能从广泛的数据来源中提供更加连贯的知识,并能比大多数用户更好地撰写论文。这对长期以来的教育模式提出了很大挑战,并在此过程中引发了一系列实践和哲学的问题。 地缘政治 地缘政治是与ChatGPT技术相结合的一个更为现代化的领域。由于OpenAI的出现,世界各国政府现在都已经认识到人工智能是本世纪的关键技术之一,同时也引发了全球范围的讨论和各国政府相关战略的制定。ChatGPT也引发了一些关于人工智能在国际关系中的严肃讨论,并且预计未来只会愈演愈烈。 软件和 KaaS ChatGPT最值得称赞的原因之一是它已经在流行应用程序中嵌入了人工智能信息。无论是 Adobe将生成式人工智能纳入其创意云套件,还是微软Windows和Office套件通过由 ChatGPT驱动的"Copilot "进行升级。这种趋势现在正在被越来越多的应用所采用,这也表明生成式人工智能的普及程度可能很快就会超过互联网,它在不到一年的时间里就积累了数亿用户。 ChatGPT带来的另一个重大变化则是引入了"知识即服务"的理念。一个存储数据的底层神经网络为ChatGPT和其他大量的生成式人工智能工具提供了动力,只要有需要,就可以随时访问这些信息,从而产生新的想法或其他见解。现在,许多企业内部都需要这些功能,而且更新也使得个性化的ChatGPT开发成为可能,"KaaS "领域只会不断扩大。 上述几点只是冰山一角,这仅仅是ChatGPT所引发的变化的一部分。我们可以得出这样的结论:生成式人工智能必将改变生活的方方面面。
  4. 零信任安全方法因其在提高组织抵御新兴网络威胁的能力方面的有效性而备受关注。在本文中,我们总结了五个支持零信任的最新统计事实。 如果您对如何在组织中实施零信任安全感到困惑,我们提供了五个简单步骤的了解,这将使您能够在不需要大量投资的情况下启动零信任。 为什么要实施零信任呢? 传统上,组织通常通过防火墙、VPN、DMZ等传统手段来确保网络安全。在这种传统的安全范围内,用户被默认视为可信任的,并被授予对所有资源的访问权限。然而,这种过度的信任会增加内部攻击的风险。 零信任的理念是在默认情况下,无论是网络内部还是外部,都不应该信任任何人。这种方法要求在授予访问权限之前对用户和设备的身份和可信度进行验证,即使这些用户和设备看似可信。此外,每个访问请求都应根据“需要知道”的原则进行评估,这意味着用户只能访问执行其工作所需的特定资产。 Forrester 概述了以下三个零信任原则: 对组织应用零信任原则能够带来以下优势: 1.增强用户对资源的操作可见性 零信任要求对所有网络资源进行分类和详细清点。这使得组织能够更清晰地了解谁访问特定数据和系统,了解其访问的背后原因,并根据数据保护需求定制安全措施。 2.减少攻击面 相较于传统网络的外围保护,将安全重点转移到单个资源上可以最大限度地降低组织对黑客攻击的敏感性,从而缩小攻击面。 3.安全威胁快速识别与响应 实施零信任安全策略需要部署强大的监控和日志记录解决方案,以跟踪资产状态和用户活动。这些解决方案有助于组织采取主动措施来对抗安全威胁,实现快速事件识别和响应。 4.降低安全漏洞的风险 零信任推动严格的访问控制和持续活动监控,最大程度地减少了外部和内部攻击者利用漏洞访问组织敏感资源的机会。 5.提高网络安全成本效率 实施零信任策略可以降低组织在网络安全方面的支出,减少部署多种安全工具的需求。零信任所需的身份管理、访问控制和网络分段最大限度地减小了恶意行为者的攻击面和选择。这样,即使遭受安全漏洞,对组织造成的损害和成本也较小。 呼吁采用零信任的五个事实: 1.组织越来越多地使用零信任 实施零信任安全原则是一个持续且不断增长的趋势。Gartner预测,到2026年,“10%的大型企业将拥有成熟且可衡量的零信任计划”,而2023年这一比例还不到1%。就部分零信任实施而言,普华永道的《2023年全球数字信任洞察报告》指出,36%的CISO已开始实施零信任组件,另有25%将在未来两年内开始实施。 以下是有关 2021 年至 2023 年不同零信任技术的使用发生变化的更多统计数据: 零信任的使用越来越多,表明了其有效性,也表明了人们对不断发展的网络安全格局的日益认识,在这种格局中,传统的基于边界的防御已不足以保护组织免受复杂的威胁。 2.零信任市场预计将增长 考虑到需求创造供给,零信任市场在未来几年也将增长。 MarketsandMarkets预计全球零信任安全市场将从 2023 年的 311 亿美元增长到 2028 年的 679 亿美元。 根据Gartner《2023年零信任网络接入市场指南》,零信任网络接入(ZTNA)市场持续成熟并快速增长。Gartner 称,2021 年至 2022 年 ZTNA 市场同比增长 87%,2022 年至 2023 年同比增长 51% 。 不断增长的零信任市场意味着将有大量解决方案可供选择,使您能够选择最合适的工具集来满足您的网络安全策略目标、组织的特定需求以及行业法规的要求。 3. 零信任网络访问将取代VPN 与 VPN 不同,ZTNA 解决方案允许您限制对特定资产的访问,而不是授予完整的网络访问权限。这样,ZTNA 可以为您的组织提供更精细的用户访问管理,减少攻击面,并最大限度地减少网络犯罪分子在网络内的横向移动。 得益于这种更有效的网络安全方法,ZTNA 解决方案正在迅速取代传统 VPN。据 Gartner 称,“至少 70% 的新远程访问部署将主要由 ZTNA 提供服务,而不是 VPN 服务,而 2021 年底这一比例还不到 10%。” 4.零信任可以为你省钱 根据IBM Security 发布的《 2023 年数据泄露成本报告》, 2023 年平均数据泄露成本达到 445 万美元的历史新高,比 2022 年增加 2.3% 。然而,零信任可以帮助组织降低这种成本。 IBM Security 的《2022 年数据泄露成本报告》还表明,使用零信任的组织可以将数据泄露的成本降低 20%。 零信任采用的深度也会影响数据泄露的平均成本。成熟部署零信任安全架构的组织平均数据泄露成本为 345 万美元,而处于早期阶段的组织平均需要为数据泄露支付 496 万美元,相差 151 万美元。 无论您的组织是刚刚开始采用零信任模型还是多年来一直依赖它,进一步的开发都会减少数据泄露的影响及其对组织的成本。 5. 零信任解决方案可以减少数据泄露的可能性 除了降低数据泄露的平均成本之外,零信任还可以帮助您从一开始就减少数据泄露发生的可能性。 根据Forrester Consulting 的一项研究,实施零信任解决方案可以帮助您的组织增强网络安全防御并将数据泄露的几率降低 50%。 Forrester Consulting 研究的数据主要集中于微软的零信任解决方案。然而,假设类似的统计数据适用于市场上的其他零信任解决方案是合乎逻辑的,因为零信任原则是普遍存在的。 开始实施零信任的 5 个步骤 要开始采用零信任,无需从根本上改变组织的网络安全结构。相反,您可以简单地实施核心零信任实践和技术,不需要对组织进行重大更改。 值得一提的是,您的组织可能已经拥有零信任元素。因此,安全人员的工作就是使这些要素协同工作,以确保全面实施零信任。 言归正传,以下是您的组织实现零信任的第一步: 1.确定需要保护的内容 了解组织的数字资产及其对运营的重要性是实施零信任架构的首要步骤。通过确定最需要保护的内容,您将更好地了解组织的资产和流程如何相互关联,以更有效地确定安全工作的优先级。 在此过程中,可以考虑以下步骤: 详细清点组织的数字资产,包括数据、应用程序、设备和云基础设施元素。 根据这些资产对组织运营的敏感度和重要性进行分类。 记录工作职位之间的相关性以及他们需要访问哪些资源才能正常运作。 识别关键资产还可以作为安全风险评估的一部分,有助于检测漏洞、确定风险优先级并为潜在威胁做好准备。 2.尽可能限制访问 限制用户对组织资源的访问有助于最大限度地减少攻击面,并确保只有经授权的用户才能与敏感资产进行交互。即使攻击者破坏了用户帐户,他们的恶意行为也会受到限制。 在这方面,考虑应用最小权限原则,即限制用户仅访问履行其直接工作职责所必需的内容。此外,创建访问控制策略,定义在组织中如何建立、记录、审查和修改访问权限。身份管理和特权访问管理 (PAM) 解决方案是限制对资源访问的技术手段。 最后,定期进行用户访问审查可以确保访问权限与员工工作职责的变化保持一致。 3.细分你的网络 隔离网络的较小部分或网段是防止网络威胁横向传播的下一步。通过这种方式,即使一个网段受到损害,威胁也很难传播到网络的其他部分。 您还可以更进一步,实施微分段,以更好地遵守零信任原则。与网络分段类似,微分段在单个工作负载或应用程序级别上进行更精细的隔离。这种粒度使组织能够创建高度具体的安全策略和控制。 微分段坚持零信任安全方法,假设任何网络流量(即使在受信任的网段内)都不应该被自动信任。因此,每一次通信都需要经过彻底的检查和验证。 4.实施多重身份验证 仅仅依赖密码已不足以保护用户帐户。多重身份验证 (MFA) 允许您验证用户身份,确保密码不会被第三方泄露。 MFA 通过要求用户完成额外的身份验证步骤(例如输入一次性密码、回答安全问题或扫描指纹)来增加额外的安全层。借助 MFA,即使有人设法泄露用户凭据,如果没有第二个身份验证因素,他们也将无法使用该帐户。 因此,请考虑实施多重身份验证,以保护对组织中最关键的系统、应用程序和数据的访问。 5.建立持续的活动监控 持续监控网络内的用户活动至关重要,因为它可以帮助您实时检测威胁并立即采取行动。 用户活动监控(UAM) 解决方案能够跟踪用户如何与敏感数据和关键系统交互,有助于消除无效的默认信任方法。另一方面,活动监控意味着切换到验证和监控模型,在这种模型中,用户不会被盲目信任。用户的操作和行为受到持续监控和验证。 在选择监控解决方案时,请考虑选择具有自动事件响应功能的解决方案。这将使您能够及时应对威胁并最大程度地减少可能的损害。 结论 与传统的基于边界的安全方法不同,零信任在应对现代网络威胁方面提供了灵活性、可靠性和成本效益。为了增强对网络攻击的防护,组织需要紧跟在其安全策略中实施零信任原则的趋势。
  5. 随着科技的迅速发展和网络的普及应用,网络安全威胁也日益繁多和复杂。根据嘶吼安全产业研究院对网络安全行业最新洞察发现:数据泄露仍为我国网络安全重点关注对象;安全漏洞数量走势明显升高。 除此之外,在网络世界中,还存在着更多潜在的风险和威胁,对个人、组织和整个社会都构成不同程度的危害。比如:恶意软件、网络攻击、身份窃取、社交工程、0 day漏洞、IoT威胁等。 面对如此之多的网络安全问题,国内相关政策导向逐渐完善,各安全企业不断投入资源进行研发创新,提供先进的安全解决方案和产品,以保护用户免受潜在的网络风险威胁。通过不断推陈出新的安全产品,助力用户建立起强固的网络安全基础,应对不断变化的威胁形势,包括但不限于防火墙、入侵检测系统、恶意软件防护、加密技术、漏洞管理等。 突破当前网络威胁困局,离不开各安全企业的不懈努力,他们的努力不仅可以为用户提供可靠的安全保障,更为整个数字社会稳健发展奠定坚实的基础。嘶吼安全产业研究院致力于深入研究网络安全行业,每年定期举办网络安全评选活动,旨在呈现更多的优秀安全企业及产品。借助2023网络安全金帽子年度评选活动,我们将进行2023年网络安全行业优秀安全产品的全面盘点。 2023网络安全行业优秀安全产品盘点: 在风起云涌的数字时代,你们坚守在网络安全的前沿,成为抵挡网络威胁、保护用户数字安全的坚固堡垒。相信各安全企业将继续以卓越的技术实力和坚定的使命担当,引领网络安全的发展潮流。为构建安全、可信的数字未来贡献更多力量。
  6. Lasso Security的研究人员近日在代码存储库中发现了1681个暴露的Hugging Face API令牌,这使谷歌、Meta、微软和VMware等厂商面临潜在的供应链攻击。 Lasso Security在发布的声明中表示,暴露的API令牌使其研究人员能够访问723家组织的GitHub和Hugging Face代码存储库,这些代码库含有大语言模型和生成式AI项目方面的高价值数据。数据科学社区和开发平台Hugging Face表示,它拥有超过50万个AI模型和25万个数据集。 暴露的API令牌使众多组织的生成式AI模型和数据集面临各种威胁,包括供应链攻击、训练数据中毒和模型被盗。其中655家组织的令牌具有写权限,这使得研究人员可以全面访问代码存储库。 一些可以全面访问的代码存储库面向诸如开源的Meta Llama 2、EleutherAI的Pythia和BigScience Workshop的Bloom之类的平台和大语言模型。 Hugging Face在声明中表示,所有暴露的API令牌现都已被撤销,但该公司似乎将责任主要归咎于客户。由于用户在Hugging Face Hub和GitHub等平台上发布了令牌,这些令牌被暴露。Lanyado表示,Hugging Face也有责任,并建议它应该不断扫描暴露的API令牌,要么直接撤销,要么通知用户。 Meta、谷歌、微软和VMware等许多组织和用户非常迅速地采取了行动,他们在报告发布的同一天就撤销了令牌,并删除了公共访问令牌代码。 搜索API令牌 随着大语言模型和生成式AI模型大行其道,Lasso Security希望更仔细地研究Hugging Face的安全性,毕竟这是开发者社区的一个关键平台。研究人员决定使用该平台的搜索功能扫描Hugging Face和GitHub上的代码存储库,以寻找暴露的API令牌。 研究人员在使用正则表达式(regex)搜索代码时遇到了障碍,最初的搜索在GitHub上只获得了前100个结果。然后,研究人员搜索HuggingFace API令牌正则表达式,以查找用户和org_api令牌,返回了数千个结果。然而,他们只能读取其中的100个结果。 在Hugging Face上扫描暴露的API令牌来得更困难,因为该平台不允许使用正则表达式进行搜索,于是研究人员改而通过子字符串搜索API令牌。 在扫描这两个平台上的代码存储库之后,研究人员使用了“whoami”HuggingFace API调用,结果不仅提供了单个令牌的有效性,还提供了用户的姓名、电子邮件、组织以及令牌及其他信息的权限和特权。 研究人员发现了另一个与Hugging Face的org api令牌有关的问题,该公司之前已经弃用了这些令牌,还通过检查登录函数中的令牌类型来阻止它们在Python库中的使用。然而,通过对库中的登录函数进行小幅改动,org_api令牌的读取功能依然适用。 尽管令牌已被弃用,但研究人员发现他们可以使用暴露的org_api令牌从代码存储库下载私有模型。举例来说,研究人员获得了读取和下载来自微软的私有大语言模型的能力。 鉴于这些暴露,Lanyado建议组织在对生成式AI项目和大语言模型进行代码审查时采用令牌分类,并避免任何硬编码令牌。在快速发展的数字环境中,早期检测对于防止潜在危害、保护大语言模型具有重要意义。
  7. 国家网络安全中心(NCSC)和韩国国家情报局(NIS)就与朝鲜有关的 Lazarus 黑客组织活动发出严重警告。该组织利用目前广泛使用的 MagicLine4NX 软件中发现的零日漏洞,发动了一系列复杂的供应链攻击,影响了全球多个实体。 MagicLine4NX 软件由韩国 Dream Security 公司开发,是用于安全登录和数字交易的重要联合证书程序。网络攻击者利用该软件中的一个漏洞,在未经授权的情况下访问了目标组织的内网系统,并在此过程中破坏了很多安全认证系统。 联合公告显示,网络攻击者利用软件漏洞未经授权访问了目标组织的内网。他们利用 MagicLine4NX 安全认证程序进行初始入侵,并利用网络连接系统中的零日漏洞进行横向移动,获取更多的敏感信息。 此次攻击链始于"水坑漏洞攻击",这是一种黑客入侵特定用户经常访问网站的策略,此种情况下,国家支持的黑客会潜入到媒体的网站内,在文章中嵌入恶意的脚本,专门攻击针对使用特定 IP 范围的访问者。当访问者使用 MagicLine4NX 身份验证软件访问已被入侵的网站时,嵌入的代码就会执行,黑客就会完全控制该系统。 随后,攻击者利用系统漏洞,使连接网络的个人电脑访问黑客的互联网服务器。随后便通过网络连接系统的数据同步功能将恶意代码传播到业务端服务器。 尽管已经采取了各种安全措施,但威胁者仍能渗透到企业的PC中,其目的是为了获得企业内部敏感信息。 恶意软件会与两台 C2 服务器建立连接,其中一台是网络系统内的网关,另一台位于互联网外部。同时报告指出,恶意代码试图将数据从内部服务器转移到外部服务器,但被安全策略所阻止。如果恶意代码能够顺利进行,那么大量的内部的网络信息就可能会被泄露。 该警告也强调了此类攻击的严重性,并且还引用了与朝鲜有关联的 APT 组织之前的供应链入侵事件。值得注意的是,Labyrinth Chollima APT 将 VoIP 软件制造商 3CX 作为攻击目标,导致网络安全供应商将该流行软件检测为恶意软件。在另一起事件中,微软威胁情报研究人员曝光了由 APT Diamond Sleet (ZINC) 发起的供应链攻击。
  8. 新一代供应链攻击日盛 软件供应链一直是漏洞和攻击的巨大催化剂,近年来,新一代供应链攻击正在兴起。在这种攻击中,黑客通常将第三方和内部非人类身份作为访问核心业务系统的手段。虽然许多关于供应链安全风险的讨论都集中在软件应用程序组件本身的漏洞上,但它们却忽略了供应链安全风险的一个关键领域:非人类身份及其对核心业务和工程环境的不受控制的访问。 1. 不受监控的内部访问密钥和令牌 先来看一组实际工程环境中的数据: ·开发团队每周在GitHub中创建大约20-30个新的个人访问令牌和SSH密钥。 ·在典型的GitHub环境中,大约有1/4的令牌(PAT和SSH密钥)没有被使用,并可以在不影响业务的情况下安全地删除。 ·在Snowflake生产环境中,五分之一的用户实际上是服务帐户。 为了开发应用程序并使其正常工作,开发团队会定期生成“秘密”——密钥和令牌。这些密钥和令牌允许访问资源、代码和基础设施——也就是组织最有价值的资产。但是,保管这些密钥却是一大挑战,因为它们分散在不同的秘密管理器中,并且经常被开发团队访问,而这些团队经常无意中暴露它们(例如,用于调试)。 虽然采用“左移”方法的AppSec解决方案保护了代码漏洞和依赖关系、CI/CD进程和运行时环境,但安全团队缺乏对实际访问密钥的可视性,不了解它们在哪里、是否暴露、拥有什么权限等。秘密扫描器(secret scanners)或vaults(一个基于身份的机密和加密管理系统,可管理一些私密的信息)不能解决这个问题——vaults只存储用户的秘密。秘密扫描器只发现暴露的秘密,同样没有任何上下文或优先考虑风险的能力。 一个被盗的密钥允许攻击者访问组织的应用程序代码,甚至修改或窃取它,致使应用程序无法使用,造成昂贵的停机成本和潜在的声誉损害。 2. 第三方非人类身份访问 人类身份主要是终端用户、开发人员、DevOps和云管理员;非人类身份则是由附加到云服务、API、微服务、软件供应链、云数据平台等的身份组成。 如今,IT、DevOps、开发人员甚至安全团队越来越多地授权新的第三方工具和服务(如GitHub、GitLab、AWS和Big Query)访问核心工程环境,以简化开发工作并提高敏捷性。随着自下而上的软件采用和免费增值云服务的发展趋势,许多这些连接都是由没有任何安全治理的开发人员完成的。 它们在敏感工程系统与外部第三方应用程序和流程之间创建了“影子”连接,这些连接通过API密钥、服务帐户、webhook、OAuth令牌或SSH密钥完成。这些密钥和令牌通常具有高级权限,有时甚至具有无限的永久访问权限。即使在用户使用完所连接的服务之后,其中也有一部分不会就此撤销。 这种“影子”集成的例子是开发人员使用一种新的基于云的CI/CD工具,比如日益流行的CircleCI,它依赖于API访问GitHub源代码存储库。这种不受管制的自由访问的结果正如您所知——CircleCI在2023年初被攻破。 在这次攻击中,攻击者获得了CircleCI客户的密钥,这意味着他们可以将代码推送到部署。这种攻击的结果可能包括将恶意代码推送到生产环境和窃取客户数据,以及使应用程序无法使用。这是一次通过非人类访问的软件供应链攻击。 而最近发生的各种事件也突出了不安全的非人类访问所造成的风险: ·Okta(2023年10月):攻击者使用泄露的服务帐户访问Okta的支持案例管理系统,这使得攻击者可以查看一些Okta客户上传的文件。 ·GitHub Dependabot(2023年9月):黑客窃取了GitHub个人访问令牌(PAT)。然后使用这些令牌作为Dependabot向公共和私有GitHub存储库进行未经授权的提交。 ·微软SAS密钥(2023年9月):微软人工智能研究人员发布的SAS令牌实际上授予了对其创建的整个存储帐户的完全访问权限,结果导致超过38TB的极度敏感信息泄露且这些权限暴露给攻击者超过2年之久。 ·Microsoft365伪造访问令牌(2023年7月):攻击者从企业Azure系统中窃取了非活动签名密钥,用于签名和创建有效的电子邮件访问令牌,这些令牌被多个客户的Azure AD云系统错误地接受。这使得攻击者可以将其攻击范围扩展到共享相同Azure AD云环境的所有组织。 ·Jumpcloud(2023年7月):在对漏洞的持续调查中,Jumpcloud宣布所有API密钥无效,随后敦促其客户轮换提供的所有令牌。 ·WordPress Ultimate Member插件(2023年7月):通过一个漏洞,任何未经身份验证的攻击者都能随意创建具有完全管理权限的用户,从而接管WebPress网站。 ·Slack GitHub存储库(2023年1月):在这次事件中,威胁行为者通过“有限”数量的被盗Slack员工令牌获得了Slack外部托管的GitHub存储库的访问权限。从那里,他们可以下载私有代码库。 ·GitHub个人访问令牌(2022年12月):2022年12月6日,来自GitHub Atom、桌面和其他已弃用的GitHub存储库被与机器帐户关联的受损个人访问令牌(PAT)克隆。恶意攻击者随后使用PAT读取这些存储库,其中包含敏感信息。 ·微软OAuth网络钓鱼攻击(2022年12月):恶意OAuth应用程序被用来窃取客户的电子邮件。随后,攻击者使用这些账户在Azure AD中注册经过验证的OAuth应用程序,并针对英国和爱尔兰的企业用户进行网络钓鱼攻击。 ·微软OAuth(2022年9月):通过利用OAuth集成,恶意应用程序被部署在受损的云租户上,修改了Exchange Online的设置来传播垃圾邮件。 ·GitHub(2022年4月):被盗的OAuth令牌允许攻击者使用Travis CI和Heroku作为后门攻破数十个GitHub帐户。 ·Mailchimp(2022年4月):黑客滥用API密钥破坏了数百个Mailchimp账户。 ·Codecov(2021年4月)攻击者采取的一种攻击路径是从Codecov窃取17,000家公司的Git访问令牌,并使用它们访问私有Git存储库并破坏敏感数据。 这样的例子不胜枚举。其他受到黑客滥用身份或访问密钥攻击的知名公司还包括Slack、微软和谷歌。 防御建议 ·为系统操作员定义角色,映射到特定权限,并根据基于角色的访问控制(RBAC)实施最小特权访问。如果特定参与者的账户或资产受到损害,此类活动可以降低风险; ·建议经常描代码中是否存在机密,如密钥或访问令牌,以防被恶意行为者滥用; ·制定事件响应计划,为暴露的机密获取优先级补救指导,最大限度降低攻击影响; ·第三方和内部非人类访问的发现和态势管理,获悉所需的风险和业务上下文,以便轻松地修复过度特权、不必要和不可信的访问; ·检测错误配置并完善更新机制; ·实施异常和威胁检测,通过行为分析实时检测和修复可疑的非人类访问;使用威胁和异常检测引擎持续分析应用程序、服务、供应商和机密,以及它们连接至工程环境的方式,以便在攻击发生之前检测到它们。 ·实施网络分段,这是最小化供应链攻击影响的绝佳方法; ·实施零信任模型,“永不信任,始终验证”,阻止攻击者横向移动; ·培训员工和供应商了解最新的攻击趋势,提高安全意识,规范开发行为。
  9. 网络公司Akamai的研究人员表示,不法分子正在大肆利用两个新的零日漏洞,将众多路由器和录像机纳入到恶意僵尸网络中,用于分布式拒绝服务(DDoS)攻击。 据Akamai的研究文章显示,这两个漏洞之前都不为制造商和整个安全研究界所知,当受影响的设备使用默认管理凭据时,它们允许攻击者远程执行恶意代码。身份不明的攻击者一直在利用零日漏洞攻击设备感染Mirai。 Mirai是一款功能强大的开源软件,可以将路由器、摄像头及其他类型的物联网设备变成僵尸网络的一部分,从而发动规模难以想象的DDoS攻击。 Akamai的研究人员表示,其中一个受到攻击的零日漏洞存在于一款或多款型号的网络视频录像机中;另一个零日漏洞存在于为酒店和住宅制造的基于电源插座的无线局域网路由器。这款路由器由一家日本制造商销售,该制造商生产多款交换机和路由器。被利用的路由器功能是很常见的一项功能,研究人员暂无法排除它在这家制造商销售的多款路由器型号中被利用的可能性。 Akamai表示,目前已经向两家制造商报告了这些漏洞,其中一家已经保证下个月将发布安全补丁。在修复措施到位以防止零日漏洞被更广泛地利用之前,它不会透露设备或制造商的具体名称。 Akamai的文章提供了一系列用于攻击的文件哈希值、IP和域名地址。网络摄像机和路由器的用户可以使用这些信息来查看其网络上的设备是否已成为攻击目标。 远程代码执行使用一种名为命令注入的技术,该技术首先要求攻击者使用高危设备中配置的凭据对自己进行身份验证。身份验证和注入使用标准的POST请求来执行。 Akamai的研究人员Larry Cashdollar在一封电子邮件中写道: “这些设备通常不允许通过管理接口执行代码,这就是为什么需要通过命令注入获得RCE。 由于攻击者需要先进行身份验证,所以他们必须知道一些有效的登录凭据。如果设备使用的是易于猜测的登录凭据,比如admin:password或admin:password1,要是有人扩展了要尝试的凭据列表,这些设备也面临风险。” 他表示已通知了两家制造商,但到目前为止,只有一家承诺发布补丁(预计下个月发布)。来自第二家制造商的修复状态目前不得而知。 据不完整的互联网扫描结果显示,至少有7000个易受攻击的设备受到影响,而且实际数量可能更多。 Mirai首次引起公众的广泛关注是在2016年,当时一个僵尸网络(指由敌对攻击者控制的受感染设备组成的网络)以当时创纪录的每秒620千兆比特的DDoS攻击搞垮了某安全新闻网站。 除了强大功能外,Mirai脱颖而出还有其他原因。首先,它征用的设备是一大批路由器、安全摄像头及其他类型的物联网设备,在此之前这一幕基本上前所未见。其次,底层的源代码迅速可以免费获得。 很快,Mirai被用于更大规模的DDoS攻击中,并针对游戏平台和为这些平台提供服务的互联网服务提供商(ISP)。从那时起,Mirai及其他物联网僵尸网络就成为了互联网生活的一部分。 Akamai发现的攻击中使用的Mirai系列主要是一种名为JenX的旧威胁。然而,它已被修改,使用比平时少得多的域名连接到指挥和控制服务器。一些恶意软件样本也显示与另一个名为hailBot的Mirai变体有关。 Akamail观察到的零日攻击中使用的代码与一家安全公司在5月份观察到的针对俄罗斯新闻网站的DDoS攻击几乎如出一辙。下图显示了横向比较: 图1. 10月(左)和4月(右)的代码横向比较 利用零日漏洞的攻击载荷是: alert tcp any any -> any any (msg:"InfectedSlurs 0day exploit #1 attempt"; content:"lang="; content:"useNTPServer="; content:"synccheck="; content:"timeserver="; content:"interval="; content:"enableNTPServer="; sid:1000006;) 和alert tcp any any -> any any (msg:"InfectedSlurs 0day exploit #2 attempt"; content:"page_suc="; content:"system.general.datetime="; content:"ntp.general.hostname="; pcre:"ntp.general.hostname="; content:"ntp.general.dst="; content:"ntp.general.dst.adjust="; content:"system.general.timezone="; content:"system.general.tzname="; content:"ntp.general.enable="; sid:1000005;) 如果担心自己可能成为这些漏洞的攻击目标,可以使用Snort规则(https://www.crowdstrike.com/cybersecurity-101/threat-intelligence/snort-rules/)和Akamail发布的攻陷指标来检测和阻止攻击。目前,还没有办法能识别出易受攻击的具体设备或这些设备的制造商。
  10. 线性地址掩码(Linear Address Masking,LAM)是一种允许软件使用64位线性地址中未翻译的地址位,来存储元数据的CPU硬件特征。现各CPU厂商以不同的形式实现了这一技术,其中Intel将其命名为LAM,AMD将其命名为高位地址忽略(Upper Address Ignore,UAI),Arm称之为高字节忽略 (Top Byte Ignore,TBI)。 荷兰阿姆斯特丹自由大学研究人员提出一种基于Spectre的侧信道推测执行攻击——SLAM(Spectre based on LAM),可利用CPU硬件特征从kernel内存中获取root密码哈希值。 窃取root密码哈希 组件(Gadget)是软件代码中攻击者可以操纵以触发推测执行并推测敏感信息的指令。虽然推测执行的结果被丢弃,但这一过程仍然会留下一些痕迹,比如修改的缓存状态。攻击者利用这些信息可以推断出如操作系统和其他程序的数据等敏感信息。 SLAM攻击的目标是使用机密数据作为指针的未掩码的小组件,这在软件中是很常见的,可以用来窃取任意ASCII码kernel数据。研究人员开发了一个扫描器,并在Linux kernel中发现了数百个可利用的小组件。 在现实场景中,攻击者需要在目标系统上执行可以与为掩码的小组件交互的代码,然后使用复杂算法来度量副作用,以从kernel内存中提取出密码或加密密钥这类敏感信息。 PoC代码和数据已上传到Github,下载地址:https://github.com/vusec/slam 攻击影响 SLAM影响以下处理器: ·现有的受到CVE-2020-12965漏洞影响的AMD CPU; ·未来支持LAM的Intel CPU; ·未来支持UAI和5级分页的AMD CPU; ·未来支持TBI和5级分页的Arm CPU。 厂商回应 Arm发布安全公告称其系统可以缓解Spectre v2和 Spectre-BHB攻击,因此并不会采取措施以应对SLAM攻击。 AMD称当前Spectre v2缓解措施可以应对研究人员提出的SLAM攻击。 Intel称在发布支持LAM的下一代处理器之前将会提供软件指导,比如部署线性地址空间分割(Linear Address Space Separation,LASS)安全扩展以防止推测地址访问。 相关研究成果更多参见:https://www.vusec.net/projects/slam/
  11. 总部位于美国的医疗保健公司Henry Schein本月又遭到了威胁攻击者 "BlackCat/ALPHV "勒索软件团伙的网络攻击,该公司曾在 10 月份也遭到了同一团伙的攻击。 Henry Schein 亨利-申(Henry Schein)是《财富》世界 500 强中的一家医疗保健产品和服务供应商,其业务和分支机构遍布32个国家,2022 年的营业收入约为 120 亿美元。该公司于 10 月 15 日首次公开表示,在前一天遭到网络攻击后,公司不得不关闭部分系统以遏制网络攻击的威胁。 一个多月后的 11 月 22 日,该公司宣布,由于又一次受到 BlackCat 勒索软件的攻击,其部分应用程序和电子商务平台再次瘫痪。包括电子商务平台在内的某些 Henry Schein 应用程序目前也无法使用,公司会继续使用其他的方式来接受订单,并继续向客户发货。 目前 Henry Schein 已经查明了造成此次事件的原因。 该公司发布的声明指出已经恢复了在美国的电子商务平台,预计加拿大和欧洲的平台也将在短期内重新上线。 目前,这家医疗服务公司显然仍在通过其他方式接受订单,并将订单分发给受影响地区的客户。 Henry Schein数据泄露 此次网络入侵事件发生后,勒索软件团伙 BlackCat 将 Henry Schein的数据加入到了其暗网的泄密论坛内,并表示他们会对入侵该公司网络的行为负责。BlackCat 指出,他们已经窃取了该公司高达35 TB 的重要数据。 该网络犯罪组织曾声称,在10月底谈判破裂后,他们在 Henry Schein 准备恢复系统时重新加密了该公司的设备。这将使 BlackCat 继 10 月 15 日之后第三次入侵 Henry Schein 的网络并加密其计算机。 据悉,BlackCat组织最初在2021年11月被发现,它从流行的DarkSide/BlackMatter团伙改头换面而来。DarkSide 早些时候曾对殖民地的管道网络发起攻击,从而获得了全球的注意,并引发了广泛的执法调查。美国联邦调查局已将该勒索软件团伙与 2021 年 11 月至 2022 年 3 月间发生的 60 多起入侵事件联系起来,发现该组织的攻击行为已影响到了全球。
  12. 人工智能(AI)和机器学习(ML)技术的进步获得了广泛关注,据尼尔森诺曼集团(Nielsen Norman Group)估计,人工智能工具可能会将员工的生产力提高66%,这使得各地公司都想利用这些工具来提高工作效率。但相关专家警告称,人工智能的使用可能会产生一些负面后果,包括产生不准确的结果、数据泄露和盗窃。 那么,企业如何在不影响安全性的情况下使用这些强大的AI/ML工具呢?下面,我们将讨论人工智能工具可能带来的风险,并提供8个安全利用AI工具的技巧,以帮助企业尽可能安全地利用这些工具。 人工智能工具的风险 本质上来说,AI/ML只是大规模的统计数据。所有人工智能模型都依赖于数据来统计地生成其关注领域的结果。因此,大多数风险都围绕着上述数据,尤其是机密或敏感数据,使用外部AI/ML工具的公司数据可能会意外泄露或有被窃取知识产权的风险。此外,使用错误数据的人工智能工具将产生不准确的结果。 幸运的是,许多人工智能工具非常强大,只要采取一些预防措施,就可以安全地使用。 安全利用AI工具的8个技巧 技巧1:记住,免费的产品可能代价沉重 如果您使用免费的人工智能工具或服务,那么您有理由怀疑它可能会利用您提供的数据。许多早期的人工智能服务和工具(包括ChatGPT)都采用了类似于Facebook和TikTok等社交媒体服务的使用模式。虽然不花钱使用这些网站,但却是在分享自己的私人数据,这些公司会利用这些数据来定位广告和盈利。同样地,一个免费的人工智能服务可以从您的设备上收集数据,并保留您的提示信息,然后用这些提示来训练它的模型。虽然这看起来没有恶意,但您永远不知道人工智能服务将如何从您的数据中获利。如果该公司遭到入侵,威胁行为者可能会访问您的数据。 技巧2:签订法律审查协议 要了解人工智能工具或服务如何处理您的数据,请阅读供应商的最终用户许可协议、主服务协议、条款和条件以及隐私政策。这些冗长而复杂的文件通常使用笼统的语言来模糊供应商可能如何使用您的数据,因此公司律师应该审查这些文件。您的法律部门了解保护您的敏感数据(包括个人身份信息)的法规要求。他们可以熟练地解释这些文件,并在任何条款危及您的数据时提醒您。 技巧3:保护内部数据 使用外部人工智能工具的一个简单风险是,员工(有意或无意)可能与该工具共享敏感或机密数据,从而导致数据被滥用。为了减轻这种威胁,公司必须确保对可以访问机密或敏感数据的人员应用最小特权原则。不幸的是,一些组织没有充分阻止员工访问他们职责以外的公司数据。如果您限制员工只访问他们需要的精确数据,就可以最大限度地减少他们可能泄露给外部人工智能工具的数据量。 技巧4:检查设置并考虑为隐私付费 无论人工智能工具或服务是免费的还是付费的,它们通常都有额外的隐私设置。有些工具可以设置为不存储提示数据。检查您的人工智能工具的隐私设置,并将它们配置为您的偏好。此外,虽然免费工具可能保留使用您数据的权利,但您可以支付许可费以获得提供更多保护的人工智能工具的企业版本。这些工具通常包括不使用数据和保持数据分段的功能。 技巧5:验证AI工具供应商的安全性 在采用任何新的外部工具或服务合作伙伴时,验证供应商和供应链安全性应该是您的默认实践。数字供应链漏洞证明,供应商可能成为维护安全的最薄弱环节。因此,第三方风险管理(TPRM)产品和流程对信息安全至关重要。在使用人工智能工具和服务合作伙伴时,正式的TPRM流程必不可少。 技巧6:利用本地开源AI框架和工具 免费且友好的在线外部人工智能工具的可访问性带来了风险,为确保数据隐私,请考虑避免使用外部工具。另外,您也可以自己部署和创建一些免费的AI框架和工具。这些框架需要更多的人工智能和数据科学专业知识,因此它们可能需要您投入一定的成本。 技巧7:跟踪公司的人工智能使用情况 很难跟踪员工使用的每个资产、软件即服务(SaaS)工具或数据存储,因为云和Web服务使每个人都可以使用基于Web的工具。基于人工智能的SaaS产品也是如此。监控员工使用哪些外部人工智能工具,如何使用,以及使用哪些数据,审计和记录人工智能使用情况,作为购买流程的一部分。在确定所使用的所有内部和外部AI工具后,您可以更好地了解所面临的风险。 技巧8:创建AI政策并提高风险意识 在安全领域,一切都始于政策。企业面临的风险取决于企业的特定任务和需求,以及企业所使用的数据。处理公共数据的公司可能面临较低的数据共享风险,并允许宽松的人工智能政策,而处理机密事务的公司将对外部人工智能工具的数据使用有严格的规定。最后,必须要根据公司的需求制定一项人工智能政策,且一旦制定了这一政策,就要定期和员工沟通与人工智能工具相关的风险。 结语 人工智能工具可以利用快速简单的结果,从而提供巨大的商业利益,但同时也带来了潜在的风险,我们可以通过采取一些预防措施来安全地利用人工智能工具。
  13. 根据《2023年网络钓鱼状况报告》显示,自2022年第四季度至2023年第三季度,网络钓鱼电子邮件数量激增了1265%。其中,利用ChatGPT等生成式人工智能工具和聊天机器人的形式尤为突出。 除了数量上的激增外,网络钓鱼攻击模式也在不断进化,变得愈发难以检测和防御。为了最大限度降低网络钓鱼的影响,组织有效的网络钓鱼模拟无疑是一项有效办法。而这其中,免费的网络钓鱼模拟器绝对是预算有限公司的首选。 一般来说,如果您正在为公司寻找一款免费的网络钓鱼模拟器,通常有以下三个选择: 1.简单的工具。允许您制作一个简单的电子邮件消息,并通过使用指定的邮件服务器将其发送给一个或多个收件人。它们通常不具备报告或活动管理等功能,更像是渗透测试工具,而不是网络钓鱼模拟器。 2.开源网络钓鱼平台。这个类别占据了此次榜单的大部分。您可以获得开源的所有一般性优势,例如功能丰富的免费版本和社区支持等。但是所有常见的缺点也都存在:像这样的工具通常需要一些重要的技术技能来安装、配置和运行。此外,它们大多数都是基于linux的。所以,技能有限的人可能对此并不感兴趣。 3.商业产品的演示版本。大多数商业网络钓鱼模拟器都以软件即服务(SaaS)的形式提供。它们的优势是易于使用,丰富的功能(包括报告),技术支持等。随着网络钓鱼成为网络安全的最大风险之一,商业网络钓鱼模拟器如雨后春笋般冒出来,找到一个免费的演示通常很容易,但仍需仔细甄别。 9款顶级网络钓鱼模拟器 1. Infosec IQ Infosec的Infosec IQ包括免费的网络钓鱼风险测试,允许自动启动模拟网络钓鱼活动,并会在24小时内收到有关组织的网络钓鱼率信息。 还可以访问Infosec IQ的全面网络钓鱼模拟工具PhishSim,为整个企业提供运行复杂的模拟。PhishSim包含1000多个钓鱼模板,且每周都会更新新的模板,为员工了解最热门的网络钓鱼诈骗技术提供了渠道。如果您想建立自己的网络钓鱼邮件,PhishSim还有一个拖放式模板构建器,允许您根据自己的实际需求构建网络钓鱼活动。 只需简单注册一个免费的Infosec IQ帐户,就可以完全访问PhishSim模板库和教育工具。不过,需要与Infosec IQ的代表沟通,以便启动免费的PhishSim活动。 Infosec还提供了Infosec IQ模拟网络钓鱼和安全意识平台的免费个性化演示,方便用户更好、更快地上手。 传送门:https://www.infosecinstitute.com/ 2. Gophish 作为一个开源的网络钓鱼平台,Gophish实现了很多优势:大多数操作系统都支持它,安装就像下载并提取ZIP文件夹一样简单;界面简单直观;功能虽然有限,可满足大部分需求;无论是手动或通过批量CSV导入,都可以轻松添加用户。电子邮件模板很容易创建(有一个社区支持的存储库)和修改(使用变量轻松实现个性化定制),创建活动是一个直截了当的过程。值得一提的是,报告美观,并且可以导出为具有各种详细级别的CSV格式。 主要缺点:没有意识教育组件,没有活动安排选项。 传送门:https://getgophish.com/ 3. LUCY LUCY提供了该平台免费(社区)版本的无障碍下载。Web界面很吸引人(有些人可能觉得有点混乱),并且有很多功能值得探索:LUCY被设计为一个超越网络钓鱼的社会工程平台。 意识培训元素通过交互式模块和测验来解决,但是LUCY的社区版本有太多限制,无法在企业环境中有效使用。在社区许可下,某些重要功能不可用,例如导出活动统计信息、执行文件(附件)攻击,以及最重要的活动调度选项。如果想体验这些功能,可能需要升级至付费版本。 传送门:https://wiki.lucysecurity.com/doku.php?id=lucy_pricing 4. SpeedPhish框架(SPF) Adam Compton创建的这款SPF包含许多功能,可快速配置和执行有效的网络钓鱼攻击,包括数据输入攻击向量(包括3个网站模板,也可以使用自定义模板)。虽然精通技术的安全专业人员可以从SPF中获得很多乐趣,并且能够针对多个目标运行网络钓鱼活动,但它仍然主要是一个渗透测试工具,许多功能(如电子邮件地址收集)对于执行内部网络钓鱼测试的人来说并不重要。 传送门:https://github.com/tatanus/SPF 5. Social-Engineer Toolkit(SET) SET由TrustedSec开发,旨在执行各种社会工程攻击。对于网络钓鱼,SET允许发送鱼叉式网络钓鱼电子邮件,运行大量邮件活动,以及一些更高级的选项,例如将您的消息标记为高度重要,并从文件中添加目标电子邮件列表。SET是基于Python的,没有GUI。作为一种渗透测试工具,它是非常有效的。但作为一个网络钓鱼模拟工具,它是非常有限的,不包括报告或活动管理功能。 传送门:https://www.trustedsec.com/tools/the-social-engineer-toolkit-set/ 6. Phishing Frenzy 虽然这个开源Ruby on Rails应用程序被设计为渗透测试工具,但它有许多特性可以使其成为内部网络钓鱼活动的有效解决方案。最重要的功能是能够查看详细的活动统计信息,并轻松地将信息保存为PDF或XML文件。然而,Phishing Frenzy是一个基于linux的应用程序,其安装和操作并不适合新手。 传送门:https://github.com/pentestgeek/phishing-frenzy 7. Usecure - uPhish uPhish是Usecure套件的一个组件,专注于解决日益增长的网络钓鱼攻击威胁。免费的网络钓鱼模拟是uPhish平台为期14天免费试用体验的一部分,该平台由一系列可定制的网络钓鱼模板组成,以模拟现实世界的攻击场景。这些模拟的网络钓鱼活动可以帮助评估其面对此类攻击的脆弱性,并确定需要改进的领域。此外,uPhish还提供详细的分析和报告来衡量员工的进步情况。 传送门:https://www.usecure.io/en/uphish/phishing-software 8. Sophos - Sophos Phish Threat Sophos Phish Threat是一种安全解决方案,可以帮助企业保护自己免受网络钓鱼攻击,用户必须设置一个免费试用,来了解更多关于模拟网络钓鱼活动的内容。Sophos Phish Threat提供实时报告和分析,使企业能够跟踪其进展,并识别网络钓鱼攻击的趋势。可以利用这些见解来加强自身的安全措施,并跟上不断变化的威胁形势。 传送门:https://www.sophos.com/en-us/products/phish-threat 9. King Phisher King Phisher的功能非常丰富,可同时运行多个活动、钓鱼用户的地理定位和网页克隆功能。单独的模板存储库包含消息和服务器页面的模板,用户界面干净简单。然而,安装和配置并没有那么简单。King Fisher服务器仅在Linux上受支持,根据风格和现有配置需要额外的安装和配置步骤。 传送门:https://github.com/rsmusllp/king-phisher 其他选择 1. SafeTitan-安全意识和网络钓鱼培训 SafeTitan安全意识和网络钓鱼培训是一项全面的计划,旨在为人们提供保护自身免受网络威胁的知识和技能。此培训涵盖各种主题,包括识别网络钓鱼企图,了解常见的网络钓鱼技术以及保护在线个人信息的最佳实践。该课程使用互动模块和现实生活场景来吸引学习者并强化关键概念。 传送门:https://www.titanhq.com/safetitan-phishing-master-lp/ 2. Phished. Io-网络钓鱼和欺骗模拟 Phished. Io是一个全面的网络钓鱼和欺骗模拟平台,旨在帮助加强网络安全防御能力。它提供了一系列模拟攻击,包括网络钓鱼电子邮件和短信,以测试员工的意识和脆弱性。这些模拟攻击旨在模仿现实世界的网络钓鱼和欺骗企图,提供逼真的培训体验。此外,该平台还提供详细的分析和报告。 传送门:https://phished.io/phishing-simulations 3. Phishingbox-网络钓鱼模拟器 Phishingbox是一个专业提供网络钓鱼模拟器的品牌。网络钓鱼模拟器是一种工具,可以帮助测试和加强对网络钓鱼攻击的防御能力。它会在一个受控和安全的环境中模拟不同类型的网络钓鱼攻击,如电子邮件,链接或附件等。该网络钓鱼模拟器提供了一系列的功能和选项,以满足不同组织的需求。它们提供用户友好的界面、可定制的模板和详细的报告。 传送门:https://www.phishingbox.com/platform/phishing-simulator 结语 网络钓鱼模拟工具在任何企业的网络安全战略中都是必不可少的。它们有多重用途:首先,它们可测试员工对真实的网络钓鱼邮件的反应,从而可以深入了解到企业面对此类威胁的脆弱性;其次,公司可以通过将正在进行的网络钓鱼活动的结果与初始基线性能进行比较,来衡量防御的成功性;第三,它们为遭受这些模拟攻击的个人提供即时培训,以提高他们在未来识别和报告真实网络钓鱼威胁的能力;最后,定性观察和定量数据对于评估项目的有效性和向利益相关者传达结果都是至关重要的。 开启网络钓鱼模拟可能看起来令人难以进行,但有了一个简单的计划和正确的工具,就有可能快速建立一个有效的网络钓鱼培训计划。上述网络钓鱼模拟工具通常提供示例和额外资源,以促进学习和提高网络安全意识。
  14. 勒索软件 Qilin 是目前运行 VMware ESXi 的计算机所面临的新的威胁,这也是针对加密货币进行网络攻击的最新形势。关注此事的安全专家针对此情况表示很大的担忧:Qilin 病毒linux版本展示了一种强有针对性的高级策略,尤其是针对虚拟化的系统。 目前,有相关报告指出,该恶意软件已经盯上了广泛使用的虚拟化平台 VMware ESXi。 由于 Qilin 勒索软件能够破坏企业的核心基础设施,因此也引起了人们的关注。VMware ESXi 作为数据中心虚拟化的热门首选,目前已成为了首要的攻击目标。攻击者采用了较为先进的技术攻击利用 ESXi 服务器中的漏洞,加密系统关键数据并索要赎金。 网络安全公司 GridinSoft 对 Qilin 的作案手法进行了深入分析。分析显示,该勒索软件故意将攻击重点放在了虚拟机上,尤其是那些托管在 VMware ESXi 上的虚拟机。攻击者利用 ESXi 版本中的漏洞,强调企业需要及时更新系统并打补丁。 网络安全行业正在进行积极的合作,以了解和应对 Qilin 的威胁。在企业加强网络防御的同时,必须随时了解勒索软件目前不断变化的本质,要降低与 Qilin 类似网络威胁相关的风险,就必须时刻保持警惕、定期更新和采取强有力的备份策略。 尽管 Qilin 勒索软件是一个非常重大的安全问题,但它也凸显了网络威胁在不断变化这一更加重大的问题。据网络安全专家称,目前攻击者能熟练地将重点放在关键基础设施上,并且网络威胁的格局也在不断的变化。 要防范此类攻击行动,主动采取行之有效的网络安全措施至关重要。以VMware ESXi 为攻击目标的 Qilin 勒索软件也时刻在提醒人们,网络威胁正在变得越来越复杂。为了加强防御,及时抵御强大的攻击对手,企业必须优先考虑网络安全程序,如补丁管理、定期升级和使用可靠的备份计划。
  15. Promon公司发现了一种新的安卓恶意软件,并命名为命名为FjordPhantom,它具有很强的隐蔽性和传播能力,本文将深入探讨FjordPhantom的性质及工作原理。 背景 通过合作伙伴i-Sprint,Promon安全研究团队在9月初知道了一种新的安卓恶意软件在东南亚(主要在印尼、泰国和越南)传播的消息。它主要通过消息传递服务传播,将基于应用程序的恶意软件与社交工具相结合,以欺骗银行客户。Promon与该地区的银行交流后得知,在撰写本文时,一名客户被骗走了约28万美元。  Promon已收到了从终端用户设备中提取的恶意软件样本。这个样本针对一家特定的银行,但含有的代码也可以针对其他银行应用程序。目前未能找到更多的恶意软件样本,也无法找到任何关于该恶意软件的公开信息,于是我们自行进行了技术分析。安卓银行恶意软件无处不在,而这个恶意软件的独特之处在于,使用虚拟化技术攻击应用程序,虚拟化通常用作逆向工程中的工具,这是我们此前从未见过的。 FjordPhantom如何传播? FjordPhantom主要通过电子邮件、短信和消息传递应用程序传播。用户被提示下载一个看起来像银行正规应用程序的应用程序,实际上,下载的应用程序包含银行真实的安卓应用程序,但它在虚拟环境中运行,额外组件可以对应用程序进行攻击。 下载后,用户会受到社会工程攻击。通常,这是由呼叫中心的攻击团队支持的。他们假装是银行的客户服务,指导客户完成运行应用程序的步骤。 恶意软件使攻击者能够跟踪用户的操作,从而引导用户执行交易或使用该过程窃取凭据,他们可以使用这些凭据发动另外的攻击。 FjordPhantom如何使用虚拟化? 恶意软件使用可以在GitHub上找到的不同开源/免费项目组合而成。最重要的是,它嵌入了一个虚拟化解决方案和一个钩子框架来执行攻击。 虚拟化解决方案允许在虚拟容器中安装和运行应用程序,近年来,它们在安卓上变得非常流行。因为其中许多应用程序都可以从Google Play Store下载,所以谷歌也接受了这种解决方案。此外,使用这种解决方案的一个普遍原因是能够多次安装相同的应用程序,以便用不同的帐户登录。这在安卓上通常是不可能实现的。 在这种情况下,“虚拟容器”的确切含义因不同的虚拟化解决方案而异。 在FjordPhantom使用的解决方案中,虚拟化解决方案是一个可以托管不同应用程序的应用程序。托管的应用程序被安装到虚拟文件系统中。当托管的应用程序启动时,解决方案创建一个新进程,将应用程序加载到其中,然后启动该进程。 从安卓系统的角度来看,只有一个应用程序(主机)。这意味着当托管的应用程序启动时,它们也会看到自己在托管应用程序的上下文中运行,这将导致不同类型的应用程序出现许多问题,而它们期望在定义明确的环境中运行。此外,如前所述,托管的应用程序被安装到虚拟文件系统中。因此,为了使托管的应用程序正常执行,虚拟化解决方案严重依赖钩子、修改安卓运行时环境的不同属性,以及代理托管的应用程序所做的许多事情。 虚拟化突破安卓沙盒 以这种方式将应用程序加载到虚拟容器中的危险之处在于它突破了安卓沙盒。 安卓上的每个应用通常在自己的沙盒中独立运行,在这样的虚拟化解决方案中,不同的应用程序都运行在同一个沙盒中。这使它们能够访问彼此的文件和内存,并调试对方。也意味着,对于攻击者来说,虚拟化解决方案可能是不错的选择。突破沙盒通常需要对设备拥有root访问权。然而,当应用程序安装到同一个沙盒中时,就不需要这样了。这就使得攻击变得更容易,因为不需要获得设备的root权限,而且它还阻止root检测(针对安全关键应用程序的一种流行检查)。因此,虚拟化解决方案在攻击者中变得非常流行。 到目前为止,我们所看到的所有涉及虚拟化解决方案的攻击都是由试图攻击其安装的应用程序的安卓设备用户进行。这适用于使用调试器(比如gdb或lldb)或钩子框架(比如Frida)分析应用程序,或使用GameGuardian等工具在没有root访问权的情况下在游戏中作弊。 除此之外,恶意软件使用的此类虚拟化解决方案还可以用来向应用程序注入代码,因为虚拟化解决方案首先将自己的代码(以及应用程序中发现的所有其他内容)加载到一个新进程中,然后加载托管应用程序的代码。传统上,最流行的代码注入方法一直是用附加代码重新包装应用程序。因此,许多安全攸关的应用程序执行重新包装检测,这使得攻击更难得逞。然而,使用虚拟化注入代码将绕过这些检测,因为原始应用程序并没有被修改。 FjordPhantom如何工作? 图1 FjordPhantom使用上述的虚拟化解决方案。它嵌入它所攻击的特定银行应用程序的APK,当它启动时,就在虚拟容器中安装并启动嵌入的应用程序。对于用户来说,看起来银行应用程序启动,没有虚拟化解决方案的明显痕迹。FjordPhantom的独特之处在于:与我们之前看到的虚拟化攻击相比,不是设备用户调用了虚拟化,而是安卓恶意软件在用户不知情的情况下调用了虚拟化。 在虚拟容器中托管目标应用程序使恶意软件能够执行攻击。如上所述,它有许多攻击可能性。 以FjordPhantom为例,虚拟化主要用于将额外代码加载到托管应用程序的进程中,注入的代码是实际恶意软件本身的代码和恶意软件使用的钩子框架。 FjordPhantom本身以模块化的方式编写,以便攻击不同的银行应用程序。它将对这些应用程序执行各种攻击,具体取决于嵌入到恶意软件中的银行应用程序。 以恶意软件样本为例,有一个特定的银行应用被嵌入,并成为直接攻击的对象。但在恶意软件代码中,我们发现它还可以攻击另外7个银行应用程序。恶意软件对目标应用程序执行几种不同的攻击,如下所述。 FjordPhantom如何使用钩子框架? FjordPhantom使用它嵌入的挂钩框架来挂钩到应用程序通常使用的API,以确定是否打开了可访问性服务以及当前启用了哪些服务。这是应用程序用来检测恶意恶意屏幕阅读器的标准方法,通过挂钩这些API并返回错误信息,就可以绕过屏幕阅读器检测方法。这使得攻击者可以使用屏幕阅读器在应用程序不知道的情况下从应用程序的屏幕上抓取敏感信息。 类似地,安卓恶意软件使用它嵌入的钩子框架来挂钩到与GooglePlayServices相关的API,使其看起来不可用。GooglePlayServices由SafetyNet使用,通常用于检测root权限。通过假装GooglePlayServices不可用,试图检测root权限的应用程序可能上当受骗,跳过root权限检查的SafetyNet部分。 对于一些应用程序,恶意软件还挂钩到与对话框相关的UI功能,如果它们包含某些文本,它将自动关闭它们。我们调查了目标应用程序中的这些对话框,它们警告用户,在其设备上检测到了一些可能恶意的活动。大多数对话框不能关闭,防止用户在可能恶意的场景中使用应用程序。通过阻止用户看到这些对话框,并让用户可以正常使用应用程序,恶意软件就能在不引起怀疑的情况下对这些应用程序进行进一步攻击。 最后,我们还看到恶意软件放置了许多钩子,这些钩子记录目标应用程序所做的不同操作,而不修改它们的行为,这很可能是恶意软件中留下来的调试功能,用于开发针对不同应用程序的攻击。这表明FjordPhantom正在积极开发中,可能会完善或已经完善到攻击其他应用程序的程度。
  16. Eurecom研究人员Daniele Antonioli识别了针对蓝牙的六类攻击——BLUFFS,其可以打破蓝牙会话的机密性,实现设备模拟和中间人攻击,这六类攻击中有2个利用了解密交换过程中的数据的会话密钥相关的蓝牙标准的漏洞。这些漏洞并不与硬件或软件配置相关,影响的是蓝牙底层协议。 漏洞CVE编号为CVE-2023-24023,影响Bluetooth Core规范4.2到5.4版本。鉴于蓝牙标准的广泛使用,BLUFFS影响数十亿的设备,包括笔记本电脑、智能手机和其他移动设备。 BLUFFS工作原理 BLUFFS是一系列针对蓝牙的漏洞利用,旨在破坏蓝牙会话的forward and future secrecy,破坏设备之间过去和未来通信的机密性。其中利用的4个漏洞位于会话密钥派生过程,攻击者利用该漏洞可以使派生的密钥是长度较短、弱和可预测的会话密钥。然后,攻击者暴露破解会话密钥,就可以解密过去的通信,解密或操纵未来通信。 图 攻击步骤 执行攻击需要攻击者与目标设备在蓝牙传输范围内,攻击者伪装为一个设备与另一个设备协商一个弱的会话密钥,提出尽可能小的密钥熵值。 图 在冒充合法参与者的同时协商会话密钥 BLUFFS攻击涵盖了设备冒充和中间人攻击的不同组合,与受害者是否支持安全连接(Secure Connections,SC)或旧式安全连接(Legacy Secure Connections,LSC)无关。 研究人员还开发了一个工具用以证明BLUFFS攻击的有效性,其中包括一个测试攻击的Python脚本、ARM补丁、分析器、以及测试过程中抓取的数据包。工具参见GitHub:https://github.com/francozappa/bluffs 影响和修复措施 BLUFFS影响了2014年12月发布的Bluetooth 4.2和2023年2月最新发布的Bluetooth 5.4版本。研究人员确认受影响的设备至少受到BLUFFS攻击中3类的影响。 图 BLUFFS测试结果 研究人员同时提出了增强会话密钥派生和缓解BLUFFS攻击的安全建议: ·为老旧设备的LSC提出新的密钥派生函数(KDF),其中包含最小成本的多随机数交换和验证。 ·设备应当使用共享的配对密钥用于多方认证,确保会话参与者的合法性。 ·可能的话强制实施安全连接。
  17. 没有企业想在网络安全事件发生时才被动响应,因此许多企业都已经制定了安全事件响应的策略和计划,以尽量减小攻击事件造成的影响。可以说,事件响应计划已经成为每个企业网络安全实践的关键组成部分。 然而,随着网络威胁形势的不断变化,很多错误的做法都有可能会破坏响应计划的有效执行,并使企业系统暴露在更多的威胁面前。下面我们将概述企业在创建或更新事件响应计划时易犯的7个常见错误,避免这些错误可以确保企业在事件发生时做好行动准备。 创建事件响应计划时要避免的陷阱 1. 未能定义文档层次结构 在开始制定新的或更新的事件响应计划时,一个常见的错误是孤立地看待该计划,而未考虑组织中存在的所有网络安全文档。 “文档层次结构”(document hierarchy)这一术语可能听起来复杂而陌生,但它可以简单地理解为“组织中的所有文档都应该具有特定的范围、目的和目标受众”,有点像相互构建的乐高积木。 文档B可以通过提供关于流程特定部分的更多细节来深化文档A中呈现的信息,而无需重复文档A中已经呈现的内容。清楚地了解单个文档如何适应整个文档层次结构有助于避免信息重复,从而只保留真正需要的文档。 简明扼要、重点明确的文档更容易被目标受众阅读和有效使用。在网络安全的背景下,推荐使用一个由以下构建块组成的文档层次结构: 事件响应计划侧重于事件处理过程,它是建立在安全策略或安全主体声明中的高级信息之上的第二级或第三级文档。与前两份文档相比,该计划的受众范围更窄,在该计划中,人们可以找到有关事件响应团队的组成和操作、事件响应过程每个阶段的行动和可用资源、升级程序和通信流程的详细信息。 事件响应计划中的信息适用于所有网络安全事件,并作为开发更程序化和基于场景的下一级文档的基础。 如果没有定义和坚持一个清晰的文档层次结构,您将面临事件响应计划过载的风险。这些信息通常建立在事件响应计划的基础上,为响应特定事件类型(如勒索软件、可疑电子邮件和异常网络流量)提供逐步指导。另一个风险是,该计划过于宽泛,借鉴了政策的内容,列出了一般的网络卫生建议和最终用户培训主题。这使得作为计划主要受众的响应者很难找到他们需要的重要信息。 2. 太过笼统 事件响应计划至少应该回答有关网络安全事件的“谁、什么、何时、如何?”等问题。 进一步细分为如下信息: ·谁——哪些角色是事件响应过程的一部分,角色成员需要哪些技能或能力(涉及技术以及危机管理和协调方面),以及在不同的事件响应阶段涉及哪些其他支持角色。 ·什么——在事件响应过程的每个阶段执行什么活动?请记住,事件响应计划不是剧本/操作指南,因此您不需要描述细节,例如,调查主机上的可疑可执行文件。相反地,该计划应该描述一般的分类过程,组织内可用的数据源,以及一旦事件缩小范围后可以遵循的可能的操作指南。 ·何时——时间在事件中是宝贵的,所以最好有一个预先确定的行动顺序,以便在事件发生时执行。例如,基于事件的优先级分类(这也是计划中应该包含的内容),可能会启动一个升级流程。周末发生的重要事件是否需要立即打电话给经理?在正常工作时间以外是否有这样的升级点?每个操作还应该有一个角色所有者标识。 ·如何——事件响应计划应包含有关在事件期间通常用于技术响应(包括数据捕获、检测能力和分析工具)和事件通信(例如,如果怀疑网络被破坏,可以使用哪些替代基础设施)的工具的高级信息。然而,计划应该只提供工具功能的概述,团队可以使用的工具箱,而不是使用它们的过程细节。后者应该被添加到组织的操作指南中。 3. 过于具体 事件响应计划不是剧本,计划中的信息是基础,不需要在其他剧本中重复。例如,确保计划不包括仅适用于一种攻击类型(如勒索软件或分布式拒绝服务)的过程性信息,因为这会削弱文档的范围。 4. 孤立编辑 平心而论,很少有技术人员真正热衷于编写过程文档,这使得更重要的是要确保无论谁负责事件响应计划都要得到更广泛团队的支持。 创建有意义的事件响应计划最成功的方法之一是让公司的利益相关者参与进来,比如主要的业务应用程序所有者,这样他们就可以理解并确保他们的需求和期望被计划满足。 最初的计划草案应由至少两名具有流程知识并负责事件响应流程实施的团队成员审查。然后,下一个级别的审查应该由核心事件响应团队之外的团队(例如网络和存储管理,它们在恢复过程中起着关键作用)完成。最后,支持非技术团队(如法律、通信和人力资源)提供最终草案的审查。后者的投入与技术投入一样有价值,因为一些法规(如NIS2)将要求在24小时内通知事件。例如,如果发生在周五下午、周日之前的事件需要报告,法律团队需要确认是否有人(以及谁)在周末可以联系执法部门。 5. 没有测试事件响应计划 事件响应计划通常包含几个子过程描述,例如升级过程、分类过程、替代通信通道激活过程等。计划只有在实际事件中使用时才能发挥作用,识别这些子过程中任何缺陷的最佳方法是对它们进行测试。 如何测试事件响应计划?首先,将其分解为作为整个事件处理一部分的关键流程。然后,根据它们对整体响应的重要性和测试的难易程度对这些过程进行排序。从最上面的子流程开始,然后往下进行。 例如,以恢复操作为例,“事件负责人联系备份管理团队以获取备份的状态。”以下是一些您可能需要检查的问题: ·事件指挥官如何联系后备管理团队?如果公司的通信工具宕机或被入侵,该通信渠道是否离线可用? ·备份管理团队在这个时候可用吗?如果事故发生在周末或公众假期,该怎么办? ·备份管理团队将在哪里找到备份的最新测试日期?备份管理团队在验证备份完整性的过程中·是否有可遵循的程序?创建这样一个概述的速度有多快? ·如果备份已被隔离,是否可以检查其完整性? ·在怀疑存在泄露的情况下,备份管理团队是否拥有访问备份的所有帐户的列表? ·事件指挥官如何跟踪事件期间发送给他们的所有信息,并将其提供给更大的团队? 为了测试这种情况下涉及的工具、人员和流程,建议每年至少进行一次桌面练习。桌面测试是通过为您的组织定制的场景进行演练,并不会对环境产生实际影响,以查看负责团队将如何响应。如果操作得当,桌面演练可以使团队以新的视角看待他们的事件响应计划,发现包含最新信息的良好文档的力量以及需要改进的地方。 6. 计划陈旧 事件响应计划应至少每年更新和改进一次,此外,当所处环境中有主要的软件或硬件更改时也应更新,组织法律结构的变化(如兼并和收购)还需要进行审查。在任何重大事件结束后,也建议审查事件响应计划并根据事件进行调整。定期审查还有助于确保在人员变动的情况下——例如,成员在团队或组织外部轮换,或者IT环境变化——计划仍然有效。 7. 过于关注IT 应与其他非技术团队(如法律、合规、人力资源部门等)协商制定事件响应计划。需要与这些团队密切合作的具体原因包括,员工的个人数据受到影响,需要根据法规要求向当局通报事件,或者需要就重大事件发布公开声明。 另一个经常被忽视但应该成为事件响应计划开发一部分的团队是服务台团队。代理是否能够正确地处理网络安全事件,并迅速将其升级到事件响应团队?他们是否受过训练,即使受影响的用户较少,也能识别出勒索软件、擦拭器和社交工程等常见攻击的高可信度迹象? 如果过于关注处理事件的技术方面,就有可能创建不完整的文档,支持团队应该是开发过程、最终文档的分发列表以及测试和培训练习的一部分。
  18. 勒索软件组织LockBit已承认他们是印度国有航空航天研究实验室遭受网络攻击的幕后黑手。此外,在今年七月份,印度制药公司Granules作为最新的网络攻击目标之一,LockBit就在其暗网泄露了Granules的相关数据。 本周三,LockBit将国家航空航天实验室(NAL)的数据放到了其暗网泄漏网站上,勒索软件组织通常会从受害者那里骗取钱财。他们经常威胁说,除非受害者支付一笔巨额金额,否则他们将共享该组织被盗的信息。 在宣称对国家航空航天实验室的网络攻击负责并在暗网上发布声明后,黑客组织提出了最后通牒。他们设定的最后期限是2023年12月18日18:58:48UTC,并强调如果不满足他们的要求,就会曝光所有被入侵的数据。 出乎意料的是,LockBit这次一反常态,并没有透露任何勒索赎金缓解计划。通常情况下,他们会提出赎金要求,通常起价为10,000美元,以确保将最后期限延长24小时。在分享此信息时,国家航空航天实验室(NAL)网站目前在全球范围内都无法访问。 网站服务中断的原因尚不确定,也不清楚是否与勒索软件攻击有关。 此外,LockBit还发布了8份文件,声称这些文件已经被盗,这些文件中包括大量的机密信件、一名员工的护照和各种内部记录。 根据美国网络安全和基础设施安全局(CISA)及其在澳大利亚、加拿大、法国、德国、新西兰和英国的对应机构发布的合作咨询报告中显示,Lockbit已成为2022年和2023年全球最著名的勒索软件变种。
  19. Gmail、YouTube、Google Play等应用系统都依赖文本分类模型来识别有害内容,包括钓鱼攻击、不适当的评论内容和垃圾邮件。机器学习模型很难对此类文本进行精准分类,因此攻击者可以使用对抗文本操纵来主动绕过分类器。比如添加不可见的字符、关键字填充等来绕过防护。 为使文本分类器更加高效,谷歌研究人员开发一种新型多语言的文本向量化器——RETVec,以帮助模型实现最佳的分类性能和减少计算成本。此外,研究人员还将RETVec应用于Gmail实际场景。 使用RETVec增强Gmail垃圾邮件分类器 图1 基于RETVec的Gmail垃圾邮件过滤器改进 近年来,谷歌将RETVec广泛应用于谷歌的安全和反滥用应用中以评估其有用性和有效性。用RETVec替换Gmail垃圾邮件分类器之前使用的文本向量化器可以将垃圾邮件检测准确率在基准上改进38%,将假阳性减少19.4%。此外,使用RETVec将模型的TPU使用减少83%。 RETVec的优势 RETVec提出一种新型架构,融合了高度紧凑的字符编码器、增强驱动的训练和度量学习(Metric Learning)。RETVec可以应用于不同语言和所有UTF-8字符,无需进行文本处理,使得其适用于设备级、网页级和大型文本分类部署。使用RETVec训练的模型具有更快的推理速度。 模型更小因此计算成本和延迟更低,这对大规模应用和设备级模型至关重要。 图2 RETVec架构图 使用RETVec训练的模型还可以无缝转化为适用于移动和边缘设备的TFLite,对于web应用模型部署,研究人员还提供了TensorflowJS层的实现。 图3 使用不同向量化器训练的文本分类模型 RETVec是一种新型的开源文本向量化器,用户可以构建更加弹性和高效的服务器端和设备级文本分类器,Gmail垃圾邮件过滤器使用该模型可以帮助Gmail识别和过滤恶意邮件内容。
  20. “在人工智能比我们更聪明之前,我认为应该鼓励开发它的人投入大量的工作来理解它可能会被控制和滥用的方式。” ——杰弗里·辛顿(Geoffrey Hinton),人工智能教父 生成式人工智能工具已经为首席信息安全官(CISO)开启了一个恐怖的新时代,从为难辨真伪的deepfakes提供支持,到创建复杂的网络钓鱼电子邮件,生成式人工智能的恐怖表演已经超出了身份和访问管理的范畴,其攻击载体涉及渗透代码的更智能方式以及暴露敏感的专有数据。 根据世界大型企业联合会(Conference Board)的一项调查显示,56%的员工在工作中使用生成式人工智能,但只有26%的人表示他们的组织制定了生成式人工智能政策。虽然许多公司正试图限制在工作中使用生成式人工智能,但长期以来对生产力的追求意味着,在没有IT部门批准或考虑潜在影响的情况下使用人工智能的员工比例令人担忧。例如,在一些员工在ChatGPT上输入敏感公司信息后,三星已经禁止使用ChatGPT以及类似的人工智能工具。 不过,即便苹果、Spotify和三星等大公司都限制了员工在工作场所使用生成式人工智能(generative AI)技术,但数据显示,许多员工似乎正在反其道而行。例如,戴尔(Dell)最近的一项研究显示,91%的受访者使用过生成式人工智能,其中71%的受访者甚至专门在工作中使用该技术。 这种现象催生了一个新名词:影子人工智能(Shadow AI),它是新版本的“影子IT”。只是这一次,风险更大。如果不加以控制,影子AI对企业风险管理和网络安全的破坏性可能比其前身更严重。 从影子IT到影子AI IT团队和员工之间存在根本性的紧张关系,前者希望控制应用程序和访问敏感数据,以保护公司,后者总是寻求帮助他们更快完成更多工作的工具。 公共云的出现,开启了影子IT时代。由于急于加快运营速度,业务部门将个人预算转向谷歌Drive、Teams和slack等软件即服务(SaaS)解决方案,此举通常会绕过传统的IT采购流程。 积极的一面是,这种转变催生了一波创新浪潮,使快速决策、协作和沟通成为可能。然而,与此同时,它也导致了数据丢失和泄露事件的急剧增加,致使品牌声誉受损、合规罚款、集体诉讼和经济损失等后果。 尽管市场上有无数解决方案通过使员工更难以访问未经批准的工具和平台来应对影子IT,但去年仍有超过十分之三的员工报告使用了未经授权的通信和协作工具。 虽然大多数员工的意图是正确的——完成更多的工作——但其代价可能是可怕的。据估计,成功的网络攻击中有三分之一来自影子IT,可能造成数百万美元的损失。此外,91%的IT专业人员感受到为了加快业务运营而牺牲安全的压力,83%的IT团队认为网络安全策略不可能得到落实。 值得庆幸的是,影子IT 1.0已经不再像以前那样是个问题。下一代数据丢失预防(DLP)工具为组织提供了防止云应用程序中数据泄漏所需的可见性和控制。 然而,正当组织开始掌握云驱动的影子IT时,影子AI也进入了这场“混战”,给这种困境增添另一个可怕的维度。 影子AI:复杂性加剧 生成式人工智能带来了一个独特的挑战:每个员工都有可能成为数据泄露的来源。这意味着,从实习生到首席执行官,每个人在使用这些平台时都必须始终做出具有安全意识的决定。 这里存在几个问题:首先,我们从心理学研究中得知,人类每天所做的选择中,约有70%依赖于本能决策。正因为如此,期望员工总是做出安全的选择是在为他们和你自己设置不可能完成的挑战。 此外,生成式人工智能运作的内在本质带来了更复杂的风险,这是我们在最初的影子IT时代甚至不必考虑的。例如,所有云计算的复杂性都基于众所周知的IT原语,如网络、存储和计算。很少有专家了解生成式人工智能是如何工作的,但就像云计算一样,许多业内人士将参与其中。以前,只有数据科学家与这些复杂的人工智能模型密切合作,但现在出现了一类新的“公民数据科学家”。每个人都可以使用像ChatGPT这样的工具使用复杂的技术。如果任由其蔓延和不加管理,影子AI将大大增加数据和隐私泄露、模型中毒、剽窃和版权侵权。该系统的不透明无疑会引发新的安全担忧。 此外,生成式人工智能平台从用户提供给它们的数据中学习,所以组织员工输入到这些模型中的任何数据都很难跟踪,也不可能完全恢复。 影子AI的主要风险 那么,在实践中影子AI究竟会带来什么后果呢?以下是你需要了解的风险: · 输入数据的再现:当员工在未经适当授权的情况下使用人工智能工具时,他们可能无法完全理解数据使用方式的复杂性。以免费版本的ChatGPT为例,输入提示和响应对于完善和训练平台的人工智能模型至关重要。因此,当另一个用户提交提示时,输入这些系统的任何数据都有可能作为输出重新出现,这一现实令人不安。研究显示,在2023年初,一个组织的员工在一周内与ChatGPT共享机密商业信息超过200次。 · 缺陷和漏洞:就像任何其他软件一样,人工智能工具也很容易受到缺陷和漏洞的影响。例如,在2023年3月,一个错误无意中允许一些ChatGPT用户查看其他用户聊天记录中的标题。这次事故还泄露了一些ChatGPT Plus用户的支付信息。 · 合规性问题:使用生成式人工智能会使组织违反行业标准,如HIPAA、PCI、GLBA和GDPR。像共享带有个人身份信息的提示这样简单的事情都可能被归类为违规行为,并导致巨额罚款。 管理影子AI 对于面临广泛的影子AI的组织来说,管理这种无休止的威胁可能就像试图在《行尸走肉》的影片中生存下来一样。随着新的人工智能平台不断涌现,IT部门可能深感无从入手。 幸运的是,IT领导者和CISO可以实施一些历经考验且有效的策略,以根除未经授权的生成人工智能工具,并在它们开始蔓延之前遏制它们。 · 承认AI工具的好处:企业可以通过主动为员工提供有用的人工智能工具来受益,这些工具可以帮助他们提高生产力,但也可以在IT治理下进行审查、部署和管理。通过提供安全的生成式人工智能工具,并为上传的数据类型制定政策,企业可以更有效管理这些工具,并创造一种支持和透明的文化,以更好地推动长期安全性和提高生产力。 · 加强认知:许多员工根本不明白,使用生成式人工智能会让他们的公司面临巨大的财务风险。有些人可能不清楚不遵守规则的后果,或者觉得自己没有责任遵守规则。令人担忧的是,安全专业人员比其他员工(37% VS 25%)更有可能表示,他们在试图解决IT问题时,会绕过公司的政策。从首席执行官到一线员工,所有员工都必须定期接受培训,了解所涉及的风险以及他们自己在预防方面的作用。 · 组建专业管理团队:组织需要重新评估现有的身份和访问管理能力,以确保有能力监控未经授权的人工智能解决方案,并在必要时快速派遣他们的顶级团队。 · 开发新的可观测模式来检测异常、破坏和数据泄漏。 好消息 幸运的是,有一些积极的进展。生成式人工智能和LLM培训已呈爆炸式发展,将这种复杂性整合到更直接的内部培训解决方案中变得越来越容易。此外,OpenAI已宣布将不再使用通过ChatGPT API提交的数据来训练人工智能模型。而且,该公司正在为API用户实施30天的数据保留政策,并根据用户需求提供更严格的保留选项,简化其条款并确保用户掌控自己的数据。OpenAI还计划承诺提供额外的保障和保护,以及他们所谓的负责任的人工智能原则。 许多新的LLM工具,包括谷歌、Facebook和无数其他工具,每天都在加速创新。就像云计算和DevOps的发展一样,随着时间的推移,随着我们的学习和推动更多的企业创新,所有的LLM应用程序都会变得更好、更安全。 最近的创新也减少了检索增强工具中的LLM幻觉。组织可以通过使用Langchain和AI矢量数据库从用户提供的知识库中检索相关信息。这些工具不依赖于已经训练好的模型,而是依赖于用户定义的文本和用户提供的嵌入。风险控制和合规性监控数据可以传递到LLM中,这样内部组织就可以利用生成式人工智能,而不会暴露于内部信息泄露的风险之中。 结语 影子人工智能正在困扰着企业,我们有必要抵御它。精明的计划、谨慎的监督、主动的沟通和更新的安全工具可以帮助组织领先于潜在的威胁。这将帮助他们抓住生成式人工智能的变革性商业价值,而不会成为它所引入的安全漏洞的受害者。
  21. 随着越来越多的业务流程走向数字化,拥有一个强大可靠的网络能够处理日益增长的日常流量对于维持生产力和服务至关重要。同时,网络攻击者永远不会停滞不前,每家组织都是潜在的目标。 技术领导者及其团队比以往任何时候更知道设计一种网络架构的重要性,以便提供可靠的服务,并防御未经授权的访问。《福布斯》杂志技术委员会的17位专家成员在本文中分享并解释了组建和维护安全高效网络的一些关键策略,这是当今数字化工作场所的必备知识。 1. 清点盘查所有网络资产 技术人员在设计网络时很少拥有一个全新的环境。相反,他们面对的是必须更新改造的现有基础设施。首先为所有网络资产列一份最新的清单,并绘图以勾勒网络当前的状态和未来的预期状态。完成这项工作后,在进行任何更改之前备份所有当前配置。 2. 寻求决策者的意见 一种安全高效的网络架构需要听取业务决策者的意见,包括需要完成的内容以及在任何特定的网段中必须使用的资源。一旦为整个组织确立了目标,应采用软件定义的网络分割。使用硬件和代理实施整个架构成本太高、难度太大,而且无法轻易扩展。 3. 实施最小权限 实施最小权限原则对于设计安全高效的网络架构至关重要。这包括将用户和系统的访问权限限制在执行其任务所需的最低级别,从而减小安全漏洞和跨网段未经授权访问的潜在影响。 4. 采用零信任模式 在设计安全的网络架构时,应采用零信任模式。这意味着在授予网段访问权限之前,要对每个用户和设备进行验证,无论其位置在哪里。基于需要知道的标准采用严格的访问控制机制进行分段,确保了严格的安全性和高效的流量管理,最大限度地降低了风险,并优化了性能。 5. 遵循“纵深防御”原则 一个关键原则名为“纵深防御”。这意味着不依赖单一的技术、政策或流程来保护网络的任何部分。使用这种方法,你假定保护网络一部分的任何一层(防火墙、密码或IP白名单)都可能被攻陷。然后,你设计结合多种毫不相关的方法以减轻威胁的防护措施。 6. 分割网络 设计安全高效的网络架构的一个关键原则是实施可靠的网络分段。这将网络划分为单独的区域,每个区域都有独特的访问控制机制,缩小攻击面,并遏制潜在漏洞。 7. 融入BFT原则 将拜占庭容错(BFT)原则融入到网络设计中。BFT是指在存在故障或恶意组件/部件的情况下,确保系统的可靠性和安全性。比如说,如果你引入冗余机制,并将网络划分为不同的节点,每个节点都有独立的验证机制,网络就可以抵御并隔离攻击或故障事件。 8. 自动加密数据 尽可能对敏感数据和内容采取加密保护,无论数据和内容在什么环境中。为此可以自动加密所有的敏感数据、内容和文档,并以数字方式将它们分配给适当的组、角色及/或个人,从创建或摄取这类内容开始入手,并在整个生命周期中持续进行。 9. 创建VLAN 创建虚拟局域网(VLAN)是设计安全高效的网络基础设施的最佳实践。比如说,安全摄像头、VoIP耳机、测试环境、公共会议室和Wi-Fi都应该在VLAN上隔离开来。如果操作得当,这让你可以隔离和修复特定内部网络上的恶意尝试和攻击。 10. 限制人为错误的影响 软件很脆弱,人类难免犯错,所以个人系统和用户受攻击不可避免。安全网络设计旨在设计的系统确保恶意软件和人为错误的影响在时间和空间上受限制。试想:如果节点X受到了威胁,节点Y和你的网络部件该如何配置以防止攻击不会扩散开来? 11. 建立访客网络 建立一个与主网络隔离的访客网络。任何不属于贵公司的设备(比如公司已制定自带设备策略)只能连接到访客网络。你无法控制不属于贵公司的设备访问的网站或网站上的内容,你永远不知道这些设备上存在什么威胁。拥有访客网络可以隔离BYOD策略带来的任何威胁。 12. 竭力隔离流量 网络设计者需要全面了解预期的流量、业务目的和威胁。他们应该设计隔离流量的网络,便于监测点和控制点发现和管理异常流量。尽管微分割和入侵检测等技术模糊了隔离线,但坚持采用控制点仍然是安全网络设计的关键原则。 13. 尽量减少“跳数” 尽量减少数据包需要经过的“跳数”(hop)很重要,因为每一跳都会加大数据丢失的可能性。除了防御方法(比如外部密钥管理)和主动方法(比如加密灵活性)外,防止风险的最佳方法是部署多个安全层,以防止攻击者在网络中横向移动时访问和提取关键数据。 14. 了解联网资产的行为 你需要了解联网资产的行为以及它们所处的环境。它们连接到什么设备?什么时候连接?实现所需功能的基本通信是什么?自动化和人工智能有助于为设备活动确立一个基准,这对于定义只允许获得批准的通信、阻止其他一切通信的分段策略至关重要。 15. 隔离生产网络与非生产网络 要实现适当的网络隔离,最关键的设计原则之一是将生产网络与非生产(即办公)网络完全隔离开来。这是防止勒索软件攻击从非生产网络扩散到关键生产网络的重要防御措施,这些类型的攻击通常针对非生产网络(通过电子邮件)。 16. 采取多步骤的方法设置防火墙 设计一个防火墙规则,并部署规则,只有日志功能(没有阻塞)。在进入完全阻塞之前,根据需要调整规则。确保考虑到在月末、季度末或年末运行的非典型流程,在每周的正常工作时间内通常不会发现这些流程。 17. 隔离各个IIoT流程 在生产制造环境中,建议将生产流程及其相关的工业物联网(IIoT)设备托管在隐蔽的网络上,这些网络被严密地屏蔽和保护起来。确保在不同的网络上隔离每个流程及其相关的IIoT设备。当需要访问流程或其IIoT设备时,部署安全的单一入口点平台。
  22. 最近发现了一个漏洞,黑客能够在微软所有版本的专有 MSHTML 浏览器引擎中执行远程代码,而无需安装任何应用程序。微软 Word 中存在一个零日漏洞,攻击者正在利用该漏洞制作特制的文档。 微软的 Skype、Visual Studio 和 Microsoft Outlook 等产品以及其他一些产品也会使用 MSHTML,由于微软的很多产品中也在使用 MSHTML,因此这个漏洞非常普遍。黑客通过制作恶意的Word 文档,利用 Windows 工具中的零日漏洞,从而能够入侵微软为管理员提供的受保护的网络。 谷歌旗下的反病毒服务VirusTotal于5月25日在其网站上检测到了一个来自白俄罗斯IP地址的恶意Word文档,该文档是在周末上传的。 安全研究员分析后发现,尽管该word文档宏已经被禁用,但该恶意文档(或称 "malloc")仍能通过合法的微软支持诊断工具(msdt.exe)来生成代码。 MSDT可通过Windows中的 ms-msdt URL 协议从恶意的Word 文档访问,从而执行恶意软件。现在有一个 "故障排除程序包" 可从 MSDT 网站下载。 朝鲜攻击者利用恶意的微软Word文档,试图利用安全软件的漏洞从俄罗斯目标窃取敏感信息。 一位名叫 Cara Lin 的研究人员就一个名为 Konni 的组织(虽然它与 Kimsuky aka APT43 有很多相似之处,但也有可能是这个组织)如何试图以附件形式发送恶意的俄语微软文档发表了以下看法。该恶意软件使用了微软的宏代码功能,是典型的以文件形式下载的恶意软件。 根据攻击者分发的文件,其中有一篇俄文文章,描述了西方对特别军事行动进展的评估。文章指出,《黑客新闻》评论说,Konni 是一款非常值得注意的应用程序,因为它设计的目的是对俄罗斯进行攻击的。 大多数情况下,该组织会使用鱼叉式网络钓鱼电子邮件和恶意文档,试图通过鱼叉式网络钓鱼获取目标端点的访问权限。据报道,网络安全研究人员 Knowsec 和 ThreatMon 发现了早些时候攻击者利用 WinRAR(CVE-2023-38831)漏洞进行的攻击。 据 ThreatMon 报道,Konni的主要目标是在全球范围内窃取数据和开展间谍活动。在此过程中,该组织使用了各种恶意软件和工具来实现其目标,并经常调整策略以避免被当局发现。朝鲜黑客对俄罗斯公司的破坏并不是我们第一次看到类似的攻击。
  23. 2022年,全球电子商务零售收入预计将达到5.7万亿美元,比前一年增长近10%。一年一度的“黑色星期五”为网络攻击者无疑为攻击者搭建了舞台,攻击者利用用户的在线购物热情也开始了疯狂的攻击。 本文深入研究了与电子商务和黑色星期五相关的复杂网络威胁。随着消费者大量涌向购物网站,网络欺诈和网络犯罪活动也急剧增加。 分析方法 我们在本文中分析了各种类型的威胁,例如金融恶意软件和仿冒世界上最大的零售平台、银行和支付系统的网络钓鱼页面。我们引用的威胁统计数据来自卡巴斯基安全网络(KSN),这些范围是从2023年1月至10月。此外,我们对黑色星期五前几周的垃圾邮件和网络钓鱼活动也进行了分析。 重要发现 在2023年的前10个月,卡巴斯基发现了3000多万次针对在线商店、支付系统和银行的网络钓鱼攻击。 电子商务平台首当其冲,被用作诱饵的攻击占总攻击的43.5%(1000多万次)。 仿冒流行购物平台(亚马逊、eBay、沃尔玛、全球速卖通和Mercado Libre)的钓鱼网页在2023年前10个月总计达到600多万个。 苹果系统一直是最受欢迎的诱饵,在2023年前10个月,使用苹果名字的网络钓鱼尝试达到了200多万次。 在11月的前两周,卡巴斯基检测到92259封包含“黑色星期五”关键字的垃圾邮件。 从2023年1月到10月,卡巴斯基产品检测并阻止了近2000万次依赖银行木马的攻击。 网络钓鱼 自9月开始,卡巴斯基产品一直在识别大量提供服装、电器和小工具的诈骗商店。普遍的骗术包括创建欺诈性商店,让个人为他们从未收到的产品付款。可识别的模式包括一致地使用类似的网站模板,通常是重复的。这些欺骗性网站经常使用通用域名,经常出现在像.top这样的可疑域名区域。 自去年10月以来,使用“黑色星期五”字样的域名数量显著增加了三倍。在这些域名中托管的网站要么是不存在的商店,要么是真实在线商店的复制品。使用相似域名的山寨网站也被诈骗者积极利用。为了利用黑色星期五的狂热,他们以非常低的价格宣传产品,导致用户在他们认为是合法购买的情况下不知不觉地被骗。 另一种方案是,受害者将一张卡(据说是用来支付商品的)捆绑在诈骗者的账号上,直至将受害者的账户掏空。例如,下图所示的假冒网站模仿了一个知名的购物平台,以1.95欧元的价格购买800欧元的礼品卡来吸引用户。为了获得这个看似不可抗拒的交易,用户被提示提供他们的联系信息并继续付款。然而,这个务必会落入诈骗圈套。 全球数百万人热切期待黑色星期五以便有机会以折扣价抢购奢侈品。然而,诈骗者也瞄准了奢侈品市场,以获得更高的潜在收益。在下面的截图中,你会看到一个仿冒香奈儿的钓鱼网站。该网站以明亮的销售横幅吸引用户,但一个可疑的域名暴露了其欺诈活动。 欺诈者的另一个攻击点集中在小工具和设备上,值得注意的是,苹果产品一直是攻击重点。从2023年1月到10月,卡巴斯基的反网络钓鱼系统阻止了超过280万次访问仿冒苹果产品和服务的网络钓鱼网站的尝试,或者在各个市场上用苹果产品的独家优惠和赠品吸引用户。 还有相当一部分诈骗是针对游戏玩家的。主机诈骗者使用各种策略来说服用户掏钱,然后在没有提供承诺的主机的情况下消失。这使得受害者无法购买他们预期的商品,而且损失惨重。 除了经济上的影响,骗局的受害者还在不知不觉中暴露了他们的个人和身份信息。尽管欺诈者通常会收集用户数据,如姓名、地址和联系方式,以使他们的骗局看起来更有说服力,而且事后不会使用这些数据,但将这些信息暴露给可疑的第三方对用户来说并不是一个好兆头。 网络钓鱼的统计数据 卡巴斯基产品检测各种形式的金融网络钓鱼,如银行、支付系统和在线商店网络钓鱼。银行网络钓鱼涉及创建假冒银行网站,旨在欺骗受害者提交其凭据和信用卡详细信息。支付系统网络钓鱼涉及复制知名的支付平台,如PayPal、Visa、万事达和美国运通。网络钓鱼商店模仿亚马逊、eBay、全球速卖通和较小的零售商。 在2023年的前10个月,卡巴斯基产品检测到3000多万次针对在线购物平台,支付系统和银行用户的网络钓鱼链接。电子商务网络钓鱼占这些攻击的43.47%,检测次数高达1000多万次。假冒银行网站占网络钓鱼攻击的35.19%,针对支付系统用户的网络钓鱼攻击占总检测的21.34%。 2023年1 - 10月金融领域网络钓鱼攻击分类 2023年,欺诈者战略性地瞄准了亚马逊的吸引力,卡巴斯基产品阻止了近500万次模仿该平台的网络钓鱼链接。这种活动在8月份达到顶峰,有超过90万次与亚马逊相关的检测。这凸显了诈骗者们通过在节假日和返校季等高峰期加强活动,与购物趋势同步的攻击能力。eBay、沃尔玛(Walmart)和阿里巴巴(Alibaba)等全球知名品牌也发现自己成为了钓鱼者的目标。本地品牌用户也成为了目标。例如,拉丁美洲市场Mercado Libre的用户试图打开超过24万次的网络钓鱼链接。 2023年1 - 10月针对热门在线商店用户的网络钓鱼页面访问次数 垃圾邮件 随着黑色星期五的临近,数字领域的垃圾邮件数量激增,这些垃圾邮件是由欺诈者精心策划的,他们试图利用日益活跃的在线购物活动和愿意推销自己的小型在线商店。在这次零售狂欢的前几周,垃圾邮件活动明显加剧。卡巴斯基检测到,随着购物狂欢节的临近,含有“黑色星期五”字样的垃圾邮件数量大幅增加。在11月的前两周,这一数字达到了峰值,达到了9月份的28.8倍,垃圾邮件总数达到了92259封。 银行木马 银行木马是网络犯罪分子利用销售旺季的首选工具。这些是恶意计算机程序,旨在获取在线银行和支付系统存储或处理的机密信息。借助web注入和表单抓取功能,黑客的目标是窃取用户在目标网站上输入的凭证、信用卡详细信息或任何数据,目标网站不仅可以是在线银行或支付系统网站,还可以是大型在线市场或游戏商店的网站。 2023年,尽管银行木马攻击减少了7%,但网络犯罪分子仍在持续使用这些技术。去年,卡巴斯基产品检测并阻止了近2000万次攻击,同比增长了92%,但这一数字基本保持不变。这凸显了网络犯罪分子在试图破坏网络安全时所面临的持续挑战和不断发展的策略。 2021-2023年1 - 10月银行木马攻击总数 总结 随着黑色星期五的临近,针对在线购物者的网络钓鱼和垃圾邮件攻击数量也在上升。尽管欺诈者使用的伎俩基本保持不变,但销售季节让他们的虚假交易看起来更有说服力。在网上购物活动激增的情况下,尤其是在黑色星期五这样的旺季,个人必须谨慎行事,核实报价的合法性,并警惕未经请求的通信。通过培养网络意识文化,及时了解新出现的威胁,并实施强大的安全措施,用户可以有效地加强自己抵御潜伏在数字领域的多方面风险。
  24. 在机器人程序(bot)与欺诈预防系统无休止的较量中,无处不在的网站抓取(website scraping)威胁已渗入到了互联网的各个角落。由于隐密算法以及组织对数据贪得无厌的需求,网站抓取攻击构成了一大挑战,严重威胁到了隐私和安全。 网站抓取有利可图,以至于它已催生了一个兜售“抓取即服务”的非法行当。这些影子企业绕过了机器人程序防御系统,为攻击者打开了闸门,从中大肆窃取数据。 抓取即服务简介 实际上,利用“抓取即服务”平台的网络犯罪分子可以部署一群虚拟机器人程序来模仿人类行为,这使得传统的安全系统极难辨别合法活动和恶意活动。通过利用这项技术,不法分子不仅可以获取敏感信息,还可以发动针对性的攻击、操纵在线内容,甚至扰乱或破坏数字服务。事实上,最近的一份报告指出,近40%的受访公司表示,在一个月的时间里,由于网站抓取,公司已损失了超过10%的收入。 抓取即服务加剧了网络安全形势,使威胁分子能够利用漏洞并逃避检测,从而加大了与未经授权的数据提取和网络入侵相关的风险。 对于在线企业、特别是那些严重依赖专有数据和数字资产的行业来说,急需加强安全防御,以抵御日益猖獗的网站抓取攻击。 图1 利用抓取即服务牟利 网站抓取背后的驱动力很简单:牟利。网络犯罪分子可以通过四种不同的方式利用网站抓取攻击牟利: 1. 模仿某个品牌的网站,建立假冒网站,收集有价值的个人信息。 2. 通过抓取来提取信息,从而获得竞争优势或削弱竞争对手的业务。 3. 抓取定价细节以获得套利机会,即从一个地方以较低的价格买进产品,再到另一个地方以较高的价格卖出,从而利用价差获利。 4. 利用定价错误获得免费赠送或大幅折扣的商品。 网站抓取不同于其他自动化威胁,比如凭据填充、信用卡测试和ATO,原因在于最初的挑战需要确定提出抓取请求的是机器人程序还是人类。 识别抓取者是一次性的会话决策,后续需其他方法来分析行为,以防止抓取促使机器人程序成功地完成已分配的任务。 抓取即服务平台这个新兴趋势为机器人程序管理添加了复杂性,因为威胁分子现在可以方便地利用这类工具发起复杂的抓取攻击,并实现自动化,利用难以辨别机器人程序交互和人类交互大做文章。 网络攻击中使用的抓取类型 抓取即服务涵盖各种各样的网站抓取技术,每种技术都是为满足用户的特定需求而量身定制的。这种秘密服务利用各种方法,从简单的HTML解析到更高级的技术(比如浏览器自动化和API滥用)。通过使用这些不同的方法,抓取即服务不仅增强了其适应不同目标网站的能力,还通过模仿人类交互模式来逃避检测。 抓取即服务的多面性不仅强调了其复杂性,还加大了安全专业人员在有效降低与数据自动提取相关的风险方面所面临的难度。 •内容抓取 从窃取知识产权到假冒网站,内容抓取不容忽视。初始请求被发送以加载和检索网页,HTML只加载页面一次,因为首次页面加载无法阻止。在这个关键时刻,抓取者迅速获取必要的数据,在企业有机会识破并阻止之前抓取信息。 此举形成了非常短的时间窗口来辨别入站请求是来自机器人程序还是来自人类,强调在区分自动交互和真实交互方面迫切需要迅速决策。 竞争对手通过抓取图片或整个页面内容来利用在内容开发上的投入——无论是时间、精力还是财力,并将其重新用于自己的网站。此外,内容抓取已经超越了单纯的竞争,它还采取了一种可能恶意的手段,企图破坏竞争对手的搜索排名。这是通过故意模仿网站内容来实现的,可对目标竞争对手的在线形象和知名度构成严重威胁。 由于抓取即服务,现在凡持有信用卡的人都可以毫不费力地从各种网站上提取信息。这种服务面向众多的热门网站,可以根据喜好度身打造网站,提供定制选项,这种服务常常与全面的套件捆绑在一起,包含的代理可以保证抓取请求保持隐身状态。 •价格抓取 价格抓取有其积极的一面,也有其消极的一面。以旅游和酒店业为例,酒店与旅游合作伙伴合作,在更广泛的网络上公开共享和分析价格信息。另一方面,也不乏恶意扫描价格的例子,比如竞争对手使用秘密抓取机器人程序来仔细跟踪、给出定价更低的策略。 尽管这背后有动机,但事实证明,遏制价格抓取是一个复杂的挑战。攻击者采用的策略包括将机器人程序伪装成良性的机器人程序(比如爬取网站的谷歌机器人程序)或人类行为。当模仿人类时,抓取机器人程序利用住宅代理网络,确保每个请求都模仿一个新的会话。更复杂的是,这些住宅代理网络可以专门为目标网站量身定制,采用地理定位和设备特有的配置,与真正的购物者无缝融合。 图2 •免费赠品 最近“免费赠品机器人程序”大行其道,给在竭力解决价格抓取问题的零售商带来了一系列新的挑战。与传统的价格扫描器不同,免费赠品机器人程序利用了零售商的定价错误,一旦检测到低于制造商建议零售价(MSRP)的可配置0美元或百分比折扣,这些机器人程序就会在定价错误被纠正之前迅速自动执行购买过程。免费赠品机器人程序在整个互联网上被大肆兜售,被描绘成是一条有利可图的途径,可以免费获得价值数千美元的商品和服务。 这些免费赠品机器人程序带来了类似价格扫描器的检测难题,依赖住宅代理来逃避检测系统。这些不良机器人程序以低廉的价格出售给了个人消费者。 此外,它们在极短的时间间隔内进行快速重复的扫描,趁定价错误还未被发现和纠正之前,竭力寻找错误。这一举措将零售商置于了一种糟糕的困境,因为成千上万的用户每隔几秒钟就会同时浏览他们的整个产品目录,只为了寻找偶尔出现的价格错误,以期免费获得商品。 图3
  25. 在最近的一波网络攻击中,外国大使馆成为了一个名为APT29恶意组织的攻击目标,他们利用目前广泛使用的文件压缩软件WinRAR中的漏洞,采用了一种更为复杂的攻击方法。这一攻击方式在整个网络安全领域引起震动,导致人们不得不立即采取行动加强网络安全防御。 根据网络安全专家的报告,APT29组织巧妙地将NGROK功能与WinRAR漏洞结合使用,潜入了大使馆网络。 NGROK服务是专为安全隧道连接到本地主机而设计的,黑客利用它来隐藏自己的恶意活动,这也使得攻击的检测和归因成为了一项艰巨的挑战。 WinRAR是一款广泛用于压缩和解压文件的应用程序,由于近期出现的CVE-2023-38831漏洞而逐渐成为了犯罪分子的攻击工具。该漏洞允许攻击者在目标系统上执行任意代码,使他们可以不受任何限制地访问使馆网络中存储的敏感信息。 这些攻击最初是由网络安全研究人员发现,后来得到了乌克兰国家安全与国防委员会(RNBO)的证实。他们在11月份的报告中概述了APT29的活动,揭示了这些网络入侵者所造成的破坏。 由于外国使馆通常会处理大量的私人、政治和外交数据,它们往往也成为国家支持的网络间谍活动的重点区域。目前攻击者有能力利用WinRAR等流行软件的漏洞进行攻击。 网络安全专家建议企业,尤其是外交等重要行业的企业,针对研究员披露的这些漏洞要进行大范围的安全评估,迅速修补漏洞,积极加强防御,及时应对不断演变的网络攻击形势。APT29攻击事件也凸显了实施多管齐下的网络安全战略的重要性,这种战略包括使用先进的威胁检测方法、积极对企业人员进行安全意识培训和使用强大的软件安全程序等。