重视篡改和勒索事件情报分析才能有效应对网络威胁

作者:Sender Su  来源:本站  发布日期:2025-03-25  最后修改日期:2025-03-25

关于网络安全的防守,从来都被认为是没有攻不破的系统,只是攻击方的资源投入多少的问题。所以如何有效投入资源而使攻击方意识到投入大于收益,从而放弃攻击,是防守方的工作重点。

要有效投入资源,那就必须清楚掌握攻防态势,做好网络安全事件的情报分析。也就是说,知己知彼,百战不殆,这8个字永不过时。

笔者:国际注册信息系统审计师、软考系统分析师、软件工程硕士

篡改和勒索这两种网络安全事件其实是最容易获得的、对防守工作有参考价值的网络安全情报。因为这两种事件本质上是一定会公开的,只是公开的程度有所区别,能够直接获得的信息量也不同。作为防守方,需要基于供应链关系,自行发掘更多的信息供自己利用。

就如笔者之前每月写给企业自己内部参考用的网络及数据安全月报,重点笔墨就落在最近一个月发生的、有参考价值的网络安全事件的分析。

一、对于篡改事件应分析什么

篡改事件本质属于伤害性不高,侮辱性极强。当然这伤害性仅指财务上的直接伤害,一旦发生篡改事件,各种非财务性质的连带伤害并不是说笑的,懂的都懂。

作为网络安全防守职责人员,在分析篡改事件时,应冷静无视篡改的是什么内容,集中于分析篡改究竟是如何得手。

篡改事件发生后,通常苦主的网站已经关闭,不可能直接对其进行分析。但由于篡改事件的信息通常会带有网址和截图,那就提供了分析的可能性。

首先就是基于网址本身以及DNS解析去分析。这是基本操作。简单几个例子:

比如网址带有非标端口,会否是防守方资产梳理有遗漏或者攻击面管理不到位留有敞口;如果是子域名或者通过DNS解析发掘到有子域名,甚至多域名共用IP的,会否是旁路注入;再如果具体到某个页面URL,html/.jsp/.asp/.php/.do 等等后缀就能说明该网站在运行什么基础软件;如果网站还带有URL参数,那信息量就更多了。

然后是截图。截图也有可能告诉分析者更多关于被篡改系统的信息。有些时候被篡改的页面上原来的信息都已经抹掉只剩一片空白,但左上角的站点图标还是能暴露出该站点本来运行的是什么产品,前提当然是分析者必须已经阅图标无数。

如果页面上还有其他信息留存,那不仅能从明示的信息可以直接得知运行了什么产品,还可以从比如登录界面各输入框的风格和功能判断这大约是哪一个产品。

总之只要你看过的产品足够多,就能认出来是啥。

能认出是啥产品,才能铺开网络安全防守工作的后续安排:资产统计、攻击面收敛、弱口令和特权用户排查、漏洞补丁检查、防篡改系统有效性检查、0Day漏洞可能性分析等等。

二、勒索事件要关注的重点

除了和篡改事件相似地需要分析可能被利用的防守弱点之外,对勒索事件的分析应重点关注苦主被窃取了什么类型的数据,以及这些数据之前可能存放在什么类型的设备或系统上。

从最近的事件分析情况来看,企业内的文件存储已经确证成为勒索软件组织攻击的重点。文件存储的价值自不待言,且其特征非常明显,一旦勒索软件组织得以渗透进入内网,极容易发现此类设备的存在,进而有针对性地尝试获取设备控制权以实施进一步的盗窃和加密等攻击行为。

但需要有所区分的是,勒索软件组织之所以得手,并不一定是存储设备本身存在漏洞,更可能是通过社工手段或其他方法获取到了设备的特权账户。真正要关注的是苦主具体损失了些什么。通过损失情况,判断后续可能会发生的,对自己企业网络安全防守不利的影响因素,甚至更多其他影响因素。

笔者之前已经前瞻过,比如用于AI微调或RAG的数据,很可能会是勒索软件组织的重点目标,存储安全管理员这个角色应该在2025年获得重视:

2025 在即,企业侧 AI 系统数据安全治理做好了没?

还要强调一点:要基于供应链思维,发散分析、设计和执行预防措施。

例如,如果苦主是软件厂商,被盗的数据包括软件产品的源代码,那么就完全可以预期,该软件产品将会被发掘出不会被呈报到公共漏洞信息平台的漏洞,甚至会是0Day性质的。

即使是苦主是硬件产品厂商,甚至是芯片厂商这类看上去不容易产生可直接利用的漏洞,但从供应链安全角度,以及现在硬件产品智能化、芯片产品软件化等趋势,这些产品内部可能存在的逻辑缺陷都有可能被发掘和构成可利用的漏洞。

典型如笔者上一篇公号文章:

自己改 CPU 微码:ZENTOOL,CVE-2024-56161 的后续

因此,作为防守方,马上进行资产排查,确定有无使用涉事企业的产品应是第一项应对动作,并应在后续网络安全运维中,加强对此类产品的关注,这些笔者就不赘述了。

三、网络安全和前瞻能力紧密相关

就如笔者公众号强调的:敏锐、前瞻和长期主义,这不仅是以审计思维指导个人行为所必要的素质,也同样是做好网络安全所必须的个人素质。

也即,从企业风险防控角度出发,对于篡改和勒索事件,还应该跳出网络安全,从业务供应链角度前瞻研判潜在的关联风险:

甲方应如何检查和缓解供应链攻击风险?

比如自己所在单位是否与受害者有业务来往,如果受害者因发生篡改或勒索等网络安全事件导致商誉受损,自己会否连带受累?

进一步地,对于勒索事件,自己所在单位与涉事企业之间因业务关系传递的电子邮件或即时通信内容是否牵涉在勒索事件的数据范围内,是否会因此而导致自身敏感信息泄露?

再进一步地考虑,涉事企业是否依然具备足够可靠性作为自己的供应商?是否有可替代的其他供应商?是否需要提高企业供应链环境的多样性从而提高应对风险的韧性?或者至少 IT 环境实现多样性?

IT环境多样性:供应链安全和网络弹性之源!

小结

所以网络安全风险实际是现代企业要面对的最高风险,别说什么网安不死人所以没啥大不了,因为网络安全是别人出了问题,会连带影响到自己。

~ 完 ~

注:题图为笔者自行拍摄。

本栏目相关
  •  2025-03-25 重视篡改和勒索事件情报分析才能有效应对网络威胁
  •  2022-05-11 CIS-CAT 配置评估工具介绍及操作实践
  •  2022-03-16 Windows 系统安全基线及软件工具介绍
  •  2022-03-11 安装RHEL/CentOS时如何选择配置安全策略?
  •  2022-08-28 网络攻防中的色彩象征
  •  2023-05-08 如何把Windows的事件日志收集到Syslog日志服务器?
  •  2023-02-27 注意:TightVNC 2.8.75 释出,修补 zlib 漏洞 CVE-2022-37434
  •  2022-03-25 从甲方角度介绍“CIS互联网安全中心”
  •  2022-03-17 详细了解微软安全合规工具包(SCT)
  • 本站微信订阅号:

    微信订阅号二维码

    本页网址二维码: