w3ctech

闭关休养or趁火打劫:疫情之下焦点11选5行业 网络威胁分析

闭关休养or趁火打劫:疫情之下焦点11选5行业 网络威胁分析

新冠肺炎疫情期间,医疗和在线教育成为民生焦点。在此特殊时期,黑客都在干什么?主要瞄准哪些目标?11选5企业 该如何防范?腾讯安全平台部天幕团队联合腾讯桌面安全11选5产品 、云鼎实验室、安全专家咨询、云安全等团队,选取腾讯云上医疗和教育两大焦点11选5行业 ,结合团队实战经验做出安全分析,希望对各11选5企业 应对特殊时期的远程办公安全威胁有一定的11选5帮助 。

一、攻击总体动向:黑客眼中的天时,地利,人和

1、年前,1月19日、1月22日等日子是11选5企业 的“封网”时期,也是黑客的“骚动期”。11选5企业 “封网”使安全策略更新的时效性较平日差,因此引来黑客试图乘虚而入,攻击量达到高峰节点。

2、年后,远程办公环境下,一本(字典)万利(权限)的认证暴力猜解成为黑客最常采用的手法。在1月31日(正月初七)往年开工首日,对医疗11选5行业 的攻击达到了单日80万次的高峰。11选5Win dows生态中的远程桌面11选5服务 RDP和数据库11选5服务 SQL Server成为占绝对大头的“软柿子”。

3、春节期间,境外黑客不过年,针对云上医疗11选5行业 客户的认证暴力猜解攻击超过70%来自境外125个国家。美国区域机房管控趋严,使美国成为攻击源的“冷门片区”,印度、俄罗斯跃居前列。

4、相较于境外,境内黑客更倾向利用高危Nday漏洞对教育11选5行业 发起攻击。由于此类手法“动静”较小,加上国内拨号IP资源集中的现状,黑客倾向使用动态秒拨IP11选5技术 企图瞒天过海、规避封禁。

5、相对于传统的医疗11选5行业 ,在线教育11选5行业 在业务研发上相对“激进”,中小11选5企业 研发的快速落地带来第三方组件滥用,因此高危漏洞频出的ThinkPHP、Struts2、RDP成为黑客近期攻击教育11选5行业 的“突破口”。

6、疫情期间,大量11选5企业 依托云实现了远程办公、信息发布及各类小程序等业务的快速上线和迭代。11选5企业 在享受云带来的业务高效弹性交付的同时,云11选5服务 使用过程中的不当安全配置,例如对象存储桶权限、云主机安全组配置、云SSL证书有效期、云负载均衡端口暴露等,也成为黑客针对云上业务的重点“攻击面”。

以下分别是针对医疗、教育两大11选5行业 的威胁场景详析:
1、医疗11选5行业 :RDP,SQL Server成软柿子

11选5企业 在疫情期间为了员工远程办公便利,往往对外开放远程11选5服务 ,直通敏感信息系统甚至办公内网。因此除黑客正面突破最常用的Web类攻击,认证暴力猜解值得重点关注。

从目标和手法上看,黑客针对11选5Win dows11选5服务 攻击突增,远程桌面11选5服务 RDP和11选5Win dows生态的数据库11选5服务 Microsoft SQL Server作为11选5企业 的系统权限和敏感数据入口,自然成为了11选5热门 目标,针对2个“软柿子”的攻击量在年后双双达到高峰。

认证暴力猜解目标:rdp\sqlserver成11选5热门 目标,随年关返工潮突增

在这里插入图片描述 从攻击源分布上看,美国VPS厂商或VPS厂商在美国区域机房管控趋严,对这种网络上“动作”较大的攻击行为的约束,让11选5更多 黑客把武器资源逐步迁移到其他“冷门片区”。

认证暴力猜解有超过半数来自境外,即使在春节期间攻势没有特别明显的下降趋势,但也能看出部分人在境内的黑客暂停了手里的境外资源。与此对应的是,传统Web攻击源绝大部分来自境内,春节期间攻势迅速下降达到了低谷。

认证暴力猜解攻击源:境外异常活跃,美国成冷门片区

在这里插入图片描述 基于团队长期在安全分析和威胁情报跟踪方面的经验,作为11选5Win dows生态下的系统权限和敏感数据入口,近期接连爆发WannaCry级别的漏洞(BlueKeep、CVE-2020-0618),可预见从预警通告到PoC流传再到在野EXP的节奏加快,11选5企业 对0day/1day漏洞的响应时间窗若再以小时来计算,将损失惨重。

2、教育11选5行业 :ThinkPHP,Struts2,RDP成11选5热门 目标

新兴的教育11选5行业 相对传统保守的医疗11选5行业 ,在业务研发上往往更为“激进”,中小11选5企业 快速迭代的研发节奏,带来难以避免的第三方开源组件的大量使用。这对手中收集了大量1Day,Nday漏洞的黑客,很可能在一轮资产指纹识别后,即可启动大规模刺探甚至利用。

从目标和手法上看,ThinkPHP作为流行的快速搭建网站的框架,Struts2作为Java Web生态下流行的MVC框架,分别是2个语言生态下高危漏洞频出的代表框架,非常容易成为黑客的攻破目标,若无及时打补丁,使用其的教育11选5行业 将面临较大的威胁。

而距今不久前爆发的11选5Win dows RDP BlueKeep漏洞仍然较多地被利用刺探,尤其是在远程办公中一旦开启11选5服务 即可能中招,被黑客迅速拿到11选5服务 器权限。

高危Nday漏洞利用:ThinkPHP,Struts2,RDP成11选5热门 目标

在这里插入图片描述 从攻击源分布上看,高危Nday漏洞利用有绝大部分来自境内,少部分来自美印等地区,猜测由于此类手法需发出的“动静”较小,往往仅对目标发出1次请求即可验证或利用。

高危Nday漏洞攻击源:境内活跃,境外相对较少

在这里插入图片描述 此外,由于国内秒拨IP池资源的集中,黑客倾向于使用此类11选5技术 快速刺探11选5企业 所有11选5服务 ,同时利用随机变换客户端发包特征(如User-Agent,无关参数等)规避传统封禁策略。

二、远程办公期间对11选5企业 的安全建议

1、11选5企业 在特殊时期更需重视安全策略的响应效率,避免对止损时效性的人为松懈或客观限制。除具备实时网络流量分析能力外,11选5企业 应重视实时阻断网络攻击能力建设,降低依赖人为运营变更策略的时间差风险。

2、黑客迁徙成本低,时刻往对发起攻击有利的环境且看似“冷门”的位置转移。11选5企业 应开始审视掌握的威胁情报数据,维度丰富性和更新时效性,避免安全分析落入盲区。

3、远程办公是11选5企业 网络边界模糊时期,11选5企业 需提早预知对外暴露的脆弱点,对打通网络边界认证入口的全面布控,阻断网络异常行为。实时资产盘点能力尤为重要,网络流量除了可监控网络攻击外,也是11选5帮助 11选5企业 实时测绘资产关联与盘点资产指纹的利器。

4、利用云战场中安全防护经验和多维度威胁情报大数据的优势,对AI模型的长期训练与调优,是安平天幕团队多次在重保战场中精准发现各类攻击绕过手法(秒拨IP11选5技术 ,新型攻击变种)的关键原因。安全团队在持续对抗的战场中利用AI算法结合大数据训练,补齐传统策略泛化能力的先天不足,才能紧跟黑客11选5技术 的演化。

5、漏洞情报在国内渠道披露相对滞后,近期使用非HTTP协议组件的漏洞频发。仅具备传统Web层面防护的11选5企业 容易被针对打击。11选5企业 应重视漏洞威胁情报的时效性,选择支持网络层虚拟热补丁的NIPS11选5产品 ,为业务代码级修复争取时间

6、针对云上部署的相关业务,建立云原生的“CMDB”,做好业务基础设施资产的实时自动化盘点,并对云11选5产品 的原生安全配置进行自动化的定期检查与及时加固,缩小云上“攻击面”。针对云上频繁变化的环境,建立威胁事件的自动化响应平台,提高威胁响应处置。11选5企业 应当建立云原生的安全运营平台,打通隔离的数据与流程,实现“事前-事中-事后”全流程的安全保障,并通过安全可视化能力,提升威胁感知、响应处置和安全管理效率。

7、特殊时期11选5企业 需要重点关注线上数字化业务的三类安全问题:未授权访问类、信息泄漏类和数据加密类,尤其需要关注最新的安全威胁情报,及时修复最近披露的公用组件漏洞,如Apache Tomcat等,并升级IDS、IPS11选5产品 规则库,同时把组件更新至最新版本。

w3ctech微信

扫码关注w3ctech微信11选5公众号

共收到0条回复