版权声明
©2011 Realtime出版商。保留所有权。本网站包含的已创建、发布、或Realtime 出版商及本网站受委托和获得许可出版的资料(以下简称“资料”)和任何此类资料受国际版权法和商标法保护。
该资料是“按现状”提供的,没有任何形式的(不论明示或默示)的保证,包括但不限于对适销性、适合某一特定用途,所有权和非侵权性的默示保证。该材料如有更改,恕不另行通知,并且不代表Realtime 网站赞助商的承诺。在任何情况下,Realtime出版商或其网站赞助商对其所发布的资料中所含的技术或拼写错误或疏漏负责,包括但不限于任何因使用资料中所含任何信息所导致的直接、间接、偶然、特殊、惩戒性或后果性损害。
除了出于个人的、非商业的用途下载该资料(包括但不限于文字,图片,音频,和/或视频)的一个拷贝至一台计算机以外,不得以任何方式复制,转载,再版,上传,张贴,传输,或分发资料的全部或部分。在相关使用中,你不得修改或遮掩任何版权或其他所有权声明。
该资料可能包含从属于第三方的商标,服务商标和徽标。
如无该第三方的事先书面许可,不得使用这些商标,服务商标和徽标。Realtime出版商和 Realtime出版商徽标已在美国专利和商标局注册。所有其他产品或服务名称均其各自所有者所有。如果您对这些条款存疑,或者您想了解Realtime出版商的许可资料,请与我们联系:
info@realtimepublishers.com.
1 超越炒作:高级持续性威胁
企业面对着一个不断进化的威胁场景。其中的最大挑战就是高级持续威胁(APTs)。APTs是种针对某一特定组织的、复杂的、多方位的攻击。要想削弱APTs带来的风险,需要在传统的分层安全模式之外将实时威胁管理囊括进来。该概要系列描述了APTs的本质,给企业带来的风险,对APTs和其他新出现的威胁的阻止,检测和遏制技术。我们以对APTs本质的一个务实的评估开篇:
• APTs的本质
• 持续进化的威胁场景
• APTs的要素
• 变化中的商业行为使问题更加复杂
• 控制和削弱来自APTs的风险的潜力的评估
显然,威胁场景正不断地变得更富有挑战性。对信息系统发起攻击的动机和手段正在发生改变。明确的,坚定的攻击者正采用多种手段来突破安控制系统。企业需要采用多种安全控制手段(包括实时监控和快速遏制措施)来应对。
当今的APT
APTs 是种针对某一特定组织的复杂的,多方位的网络攻击。该攻击采用先进的技术,攻击者对攻击目标有深入的了解。APTs可能使用多个载体(例如,恶意软件,漏洞扫描,针对性黑客攻击和恶意内部人员)来攻破安全措施。APTs是种长期的、多阶段的攻击。一个APTs攻击的早期阶段可能侧重于搜集网络配置信息和服务器操作系统的细节信息。此后,攻击工作可能侧重于通过安装rootkits或其他恶意软件来取得控制权或与命令和控制服务器建立通信。一个攻击的后期可能侧重于通过复制机密或敏感数据来窃取知识产权。
请务必明白,APTs不是一种新的攻击手段,也不是一种能通过阻止或打断一次就可以彻底解决掉的攻击。APTs更像是一个网络攻击活动而不是一个单一类型的威胁,可以将其认为是个正在进行的过程。一个反病毒程序可能会阻止在一个APT中使用的恶意软件,但是这并不意味着APT攻击被终止。就本质而言,一个APT是一个持续的攻击。如果一个战术行不通,它会尝试另一个战术。实际上,我们不应该寻求一个单一的对策或者为一个多层安全策略增加更多的层。相反的,我们应该寻求一种过程,它在一种情况下尽可能的阻止APT,在其他情况下能够检测和遏制入侵。那么,我们会问,为什么我们还停留在原地?
进化中的威胁场景
企业和政府面对一个正在进化中的威胁场景。攻击者从最初的以更改一个主要报纸的网站或对流行站点实施Dos攻击,阻塞其服务的方式来进行炫耀,转向以获取经济利益为目的攻击。攻击者能通过欺诈或窃取知识产权来实现直接的经济收益,或者通过破坏对手提供服务的能力或广泛宣传涉及用户私人财务信息的数据泄露事件来获取非直接的经济收益。除了动机的变化,攻击的实施手段也在改变。
应用程序架构的变化和核心业务的下放为攻击者创造了机会。在过去,银行柜员和ATM机时你银行帐户实施交易的唯一方式。现在,你可以通过你的电话进行交易。不久前,我们还在谈论零售商使用实体店和mall的图片,现在,网站同样可以出售从书籍到应用的一切。支持许多企业服务的Web应用提供了工作流的实现,工作流最终通向库存管理、应收账款等后台系统。这些很容易成为漏洞扫描、注入攻击以及其它的,能够揭示应用架构和潜在漏洞信息的探测器的目标。进化中的威胁场景的另一个要素是技术的组合使用。恶意软件可以被用来执行一个特殊任务(例如,捕获击键),或者可能包括一个通信模块,该通信模块与命令控制服务器协同工作,下载指令,从而允许攻击者探测、发现以及调整他们的搜索策略。
我们在APTs中发现的一些技术在过去的复合型威胁攻击中也被使用过。复合型威胁攻击使用单一攻击载体投递多种形式的恶意软件。我们还发现,攻击会发生变化以应对防御策略。当反病毒软件利用模式匹配技术成功的检测到病毒的时候,恶意软件的开发者采用加密和多态技术来打乱他们代码,以躲避检测。同样的,如果一个系统中的一个路由入口被阻断,一个APT会寻求另一个入口。APTs的动态特性是安全威胁的共同特点,但是APTs还具有区别于其他类型的攻击的特点。
APT的要素
在基本层面上,一个攻击成为一个APT需具有三个特点:
• 受经济利益或竞争优势驱使
• 一个长期的,持续攻击
• 以一个特定的公司,组织或平台为目标
企业和政府成为APTs的目标的原因是很显然的。企业拥有金融资产和高估值的知识产权。可能自从有政府开始,政府就要面对外部的侵略。因此,APTs的概念在许多方面并不新颖。它新颖的地方在于执行这种威胁的方式涉及到网络和应用领域。
长期的攻击可能持续几天,几周,几个月或甚至更长时间。APT攻击可以开始于搜集情报。这一过程可能持续一段时间。它可能包括技术情报搜集和人员情报搜集。情报搜集工作对后期的攻击起指导作用,后期的攻击可能是快速的,也可能是持续的。例如,试图窃取商业秘密的,可能需要花费数月来搜集关于安全协议、应用程序漏洞和文件存储位置的情报,然后一旦确定计划,用几分钟来实施窃取行动。在其他情况下,攻击可能长期持续。例如,在一个服务器上成功的部署了一个rootkit之后,一个攻击者可能定期发送具有潜在价值的文件副本到命令和控制服务器以供查阅。
许多广为人知的APTs攻击展示了攻击手段的广度和驱使APTs发展的动机:
• Zeusbotnet, 开始作为一个攻击金融机构的平台,后来转变为其他类型的APTs的框架。
• AuroraAPT攻击Google和其他技术公司,似乎试图获得访问并修改应用程序代码的机会。
• Stuxnet是高度专业化的工业系统恶意软件。它包括一个针对工业设备中的可编程逻辑控制器的rootkit。媒体猜测 Stuxnet是由一个或多个政府研发的。
这些APTs利用了我们提供服务的方式的变化。
变化中的商业行为使问题变得更复杂
攻击技术和动机的变化是APTs成为如此重大威胁的一部分原因。我们构建系统方式和允许访问业务系统的模式也是一部分原因。
考虑反边界(de‐perimeterization)。在过去,防火墙阻断了非法流量。随着应用的发展,出现了对更灵活的网络流量的需求。外部人员需要访问内网资源。开发者编写应用,在被允许的协议(既http)上通过隧道封装被阻断的流量。与对所有的网络资源设置单一边界不同的是,企业开放更多的服务器访问,依靠基于设备的访问控制和网络流量监控。
能够被APTs利用的另一个因素是移动设备和其他非托管设备的增加。IT部门不能总要求一个设备在使用内部服务之前,必须将反病毒软件或访问控制安装到位。这些设备会被APTs利用,成为对企业或政府网络的攻击的一部分。
同样的,公开的、可用的Web应用的增加导致了另一个潜在的攻击方式。例如,就像收集应用程序结构那样,可以通过对一个Web应用的注入攻击来收集数据库内容的情报。
通过扩大雇员对关键信息设施的访问,企业可以使员工更容易的,更有效的完成必要的任务。然而,这样也增加了攻击者的潜在进入入口。
技术和组织因素与执行一个APTs攻击的潜在可能性同在。其中的许多因素,例如员工授权,来自移动设备的访问应用都是有利的,很难去掉的。我们需要减小APTs的风险,而不以牺牲这些和其他先进之处为代价。
控制APT的潜力的务实评估
从实用的角度看,可以做个合理的假设:APTs在可见的、未来的日子里,将会与我们同在。网络安全的历史充满了在应对新类型控制过程中出现新型攻击模式的例子。APTs是长期的、面向过程的攻击。 他是攻击者的动机以及他们所能使用的攻击手段变化的产物。鉴于APTs的存在, 有什么能够减轻APTs所带来的风险的策略?
我们应该继续部署拦截措施。反恶意软件、加密、漏洞扫描和补丁都是很好的措施。仅仅这些并不足够,为了对抗APTs,我们应该假设存在一个漏洞。这并不是说,那些防御措施存在问题;这个观点只是认定这样一个事实,那就是一个坚定的、持久的攻击可以找到一个绕过阻断措施的方法。
在这一假设下(即,在某点上存在一个漏洞),我们必须实时的监控网络流量和主机行为。一旦漏洞被利用,当务之急就是尽快检测到漏洞,进而遏制其所产生的影响。遏制行为包括隔离被攻陷的设备,关闭服务,以及为取证分析收集数据。
总结
APTs是一类安全威胁。它给IT和安全专业人员带来特殊的挑战。在经济或其他长期利益的驱使下,在大量的恶意软件和黑客技术的武装下,攻击者愿意花费时间和精力去攻陷一个组织的防御。许多过去使用的、优秀的防御方法,在今天依旧没有过时。但是,在下一篇文章中我们将看到,我们需要在我们的对抗策略中加入实施监控和遏制技术。
2 需要实时管理和响应
理想情况下,我们可以部署安全控制策略,以防止高级持续威胁(APT)实施的一个成功的攻击。但是,在我们评估的中,我们应该更务实一些。APTs攻击是多方面的。一种防御手段(例如,防病毒系统)可能会阻止一个APT的一部分,但是攻击可以有不依赖于可探测的恶意软件的其他组成部分。比如,有一个恶意的内部人员,他通过社会工程学的方式来发现一个文档管理系统的一个管理员帐户的密码,复制存储库中的内容,并挖掘其中的知识产权。当规划一个对APTs威胁的响应的时候,我们应该假设在某一时间上存在一个漏洞。在这种情况下,风险管理的总体目标是在可能的情况下通过阻断来最小化威胁造成的影响、在其他情况下,检测和遏制威胁造成的影响。因此我们需要实时监控和补救机制。本文认为需要实时威胁管理和响应,尤其是:
• 传统终端和边界安全控制的限制
• 对一个APT入侵的响应阶段
• 防止入侵的理想和现实上的评估
正如本系列的第一篇文章所述,一个核心主题是这样一个假定:我们应该重视APTs威胁,并为攻击做好准备。这并不是说所有企业将成为APT攻击的受害者或者所有的APT都会成功。从一个纯务实的角度来说,为可能遭受的攻击做好准备但攻击却没有发生,比攻击发生却没有做好准备要好得多。
标准端点和边界安全控制的局限性
标准的端点和边界控制可以很好的阻断投机的和不周密的攻击。但是APTs被设计来规避这些防御措施例如,一个攻击的开端是用员工身份访问关键信息系统,然后是鱼叉式钓鱼和其他社会工程学技术。在这个阶段,攻击的目标是打着某些合法操作的幌子(例如,点击一封email里的链接来访问一个窗口或检索内容),引诱受害人安装恶意软件。
一旦一个攻击者通过被攻击者控制的服务器找到了一个受害者,他就可以下载恶意软件。攻击可以使用加密和其他技术去躲避使用模式匹配的系统的侦测,使得系统很难判断一个用户正在下载的内容是不是包含恶意软件。
使恶意软件进入受害者的设备只是一个APT攻击的第一步。越早探测到这样一个入侵,越有机会遏制该损害。这也就是为什么我们需要实时威胁管理。
在Verizon 数据泄露研究统计报告中,有两点值得注意。首先,在攻击事件中占显著比例的是几分钟内就实现攻陷。APTs的攻击速度意味着,那种需要手工干预的响应在很多情况下已经为时已晚。这也就是为什么需要实时管理。通常在启动一个响应的时候,一点时间都不能浪费。
我们应该特别注意的另一点是大量的、需要几星期或几个月才能发现的攻击。只有发现攻击,才能够遏制攻击。某些攻击可能是那种时间点攻击。在此类攻击中,攻击者窃取数据或执行某些其他的恶意行为,然后终止攻击。其他类型攻击可以一直持续下去,直到被发现,例如,发送到命令和控制服务器的客户信用卡数据的数据流每天二十四小时都有。这就需要活跃的、持续的监控和分析来尽早发现入侵。
防止入侵的理想和现实评估
正如前面指出的,理想情况下,安全控制(例如,反病毒和边界控制)足以削弱一个安全漏洞的风险。但,事实并不是如此。攻击者知道边界控制和反病毒系统是如何工作的,在许多情况下他们做的很好。事实表明,攻击者选择绕过反病毒核边界控制,以避免直接面对他们。毕竟,当你可以利用社会工程学来欺骗合法用户的时候,何苦费力去设计复杂的,能够绕过检测的恶意软件呢。钓鱼攻击利用了这样一个事实,即有些用户拥有足够权限来访问目标系统和数据。通过一个精心设计的鱼饵,攻击者能够使这些用户无意中充当他们触及目标的渠道。人有时是一个安全策略中的最薄弱的一环。我们要采用一些策略,这些策略能够包容这些弱点,并减弱他们所带来的风险。
一个务实的做法是力图阻止一个入侵,以及一旦入侵发生,减轻其造成的后果。这个方法分三部分。首先,确保安全控制措施就位并及时更新。这些措施包括反病毒、加密、访问控制和漏洞扫描。因为漏洞扫描不能探测到零日威胁,所以需要采用先进的网路监控手段监测和阻断入侵。这引发了第二点需求,即需要持续监控网络和服务器,以发现入侵的迹象。这包括:
• 网络流量分析
• 服务器日志分析
• 主机入侵防御
• 文件完整性监控
全面的监控有助于检测一个攻击的足迹,例如,午夜,一个服务器与外部IP地址之间异常量级的网络流量,或者通过提升权限创建一个服务账户。
第三个需求是遏制入侵导致的影响。虚拟补丁和自动修复等技术能够阻断一个攻击,防止可以导致攻击的漏洞被再次利用。应该在一套风险管理程序集中定义遏制入侵的具体步骤。
这里的总体目标是减少一个攻击的入口点与控制点之间的时间差。需要采用实时威胁管理(包括监控和响应机制)来解决APTs带来的威胁。实时威胁管理的价值在于数据的价值不会被丢失和泄漏,因为其遏制的速度比手动发现和遏制攻击的速度快。
总结
常用的终端和边界安全控制都不足以阻断APT攻击。钓鱼和其他形式的社会工程学使得攻击者能够以提供足够的访问控制引诱用户访问偶然被攻击者利用的设备的方式来绕过这些安全控制。APTs通常可以在几分钟内,迅速的从入侵点移动到泄漏点。以人工干预的方式来检测和遏制APT攻击通常因速度太慢而起不到应有的效果。实时威胁管理可以尽可能快地对APT攻击做出回应。