1. 偵察:在這一環(huán)節(jié),黑客可能會調(diào)查外部網(wǎng)絡、社交媒體活動和任何存儲的憑據(jù)。根據(jù)“憑據(jù)轉(zhuǎn)儲”使黑客能夠滲入到組織的電子郵件賬戶或虛擬專用網(wǎng)(VPN)。
2. 滲透:初始掃描和探測可讓黑客找到一條或多條潛在的攻擊途徑。一旦發(fā)現(xiàn)薄弱環(huán)節(jié),不法分子會企圖用它來訪問其他易受攻擊的賬戶和硬件。
3. 漏洞研究:訪問低級賬戶可帶來關于操作系統(tǒng)、網(wǎng)絡組織及層次結(jié)構(gòu)以及數(shù)字資產(chǎn)位置的大量信息。黑客可以利用IPConfig、ARP緩存和Netstat等操作系統(tǒng)實用工具來收集有關攻擊目標數(shù)字環(huán)境的其他信息。
4. 額外的憑據(jù)和訪問權竊?。汉诳褪褂眠@一級訪問權來擴大目標網(wǎng)絡的控制權。擊鍵記錄程序、網(wǎng)絡釣魚嘗試和網(wǎng)絡嗅探器等工具,可以使用一個受感染的IT區(qū)域收集另一個IT區(qū)域的信息。
5. 進一步的系統(tǒng)入侵:如果有足夠的權限,攻擊者可以不間斷地訪問這些受感染資產(chǎn),并可以使用PowerShell和遠程桌面軟件等控制類應用軟件,繼續(xù)發(fā)動攻擊。
成功的橫向移動攻擊可以使攻擊者闖入用戶現(xiàn)有系統(tǒng),并訪問系統(tǒng)資源。橫向移動攻擊的特點是,黑客利用在某個點非法獲取的網(wǎng)絡訪問權,收集系統(tǒng)其他部分的信息并實施攻擊活動。這包括訪問額外的憑據(jù)、利用配置不當?shù)墓δ芤约般@軟件漏洞的空子等。如果沒有適當?shù)念A防措施,黑客獲取網(wǎng)絡中某個點的訪問權后,就能訪問另外幾個點。
米卡·安德斯雷在1995年發(fā)表了一個SA狀態(tài)的理論框架模型,對SA狀態(tài)的組成描述為三個步驟或階段。第一級SA——感知:達至SA的第一步是感知對環(huán)境中相關元素的狀態(tài)、屬性和動向。因此,最基本的SA包括了監(jiān)察、偵察線索及簡單的辨認,以致意識到多個情境元素及它們目前的狀態(tài)(地點、境況、模式、動作)。第二級SA——理解:SA的下一階段包含了模式辨認、解釋和評價,把還沒有關聯(lián)的第一級SA的元素綜合起來。第二級SA需要把資訊整合起來,并明白它會怎樣對目的和目標做成影響。這包括了發(fā)展出一幅對所關注的事物的整體畫面。第三級SA——預測:第三及最高級別的SA包括了對環(huán)境元素的未來動向作出投影。第三級SA需要同時先獲得狀態(tài)、動向及情況的理解(第一及二級SA),然后將這個資訊在時間上往前推以判斷它會怎樣影響操作環(huán)境的未來。安德斯雷的SA模型也指出數(shù)個對發(fā)展及維持SA有影響的變數(shù),包括個人、事務、環(huán)境性因素。
網(wǎng)絡安全威脅運營團隊的態(tài)勢感知以簡明、豐富、通常是圖形化、優(yōu)先化且易于搜索的視圖的形式出現(xiàn),這些視圖位于安全責任區(qū)域內(nèi)部或與之相關的系統(tǒng))。不同的研究分析了在電子健康、網(wǎng)絡安全、或使用協(xié)作方法來提高用戶意識的背景下對安全和隱私的感知。也有研究努力使通信網(wǎng)絡信息的處理自動化,以獲得或提高網(wǎng)絡態(tài)勢感知。
共享計算機現(xiàn)如今已經(jīng)成為普遍的網(wǎng)絡行為,但是這種資源共享行為很可能會無意間泄露用戶的隱私信息。由于同一臺計算機上運行的多個程序可能共享相同的內(nèi)存資源,因此它們中存放的隱私數(shù)據(jù)(例如存儲在計算機內(nèi)存中的加密密鑰或用戶密碼)可能會被惡意程序通過“內(nèi)存時序側(cè)信道攻擊”竊取。側(cè)信道內(nèi)存攻擊目前在現(xiàn)實中并不常見,原因在于,這種攻擊通常具有高度的復雜性,不僅需要定制攻擊程序,還要對電信號的工作原理以及操縱模式非常了解。但是,研究發(fā)現(xiàn),一些高級攻擊者已經(jīng)開始利用該技術對高價值目標發(fā)起針對性攻擊。值得一提的是,北卡羅來納州立大學研究人員不久前正是通過側(cè)信道攻擊,實現(xiàn)了對同態(tài)加密技術的繞過。攻擊方僅通過監(jiān)聽執(zhí)行同態(tài)加密編碼操作的設備功耗,就成功以明文形式提取了同態(tài)加密中的數(shù)據(jù)。這件事情也為行業(yè)敲響了警鐘,警示我們即便是下一代加密技術也同樣需要針對側(cè)信道攻擊的有效防護機制。
隨著物聯(lián)網(wǎng)市場規(guī)模不斷擴大,且與人們生活聯(lián)系日益密切,遭受黑客攻擊的可能性也不斷增加。數(shù)據(jù)顯示,70%以上的物聯(lián)網(wǎng)設備都可能存在類似問題。為了防范聯(lián)網(wǎng)設備遭受攻擊,防堵信息漏洞,芯片廠商紛紛在新一代的網(wǎng)絡通信產(chǎn)品中增加各種驗證手段與硬體加解密功能,強化系統(tǒng)的軟硬件防護能力。安全性成為未來一段時期芯片廠商重點強調(diào)的性能。
1、AES。高級加密標準是美國政府以及其他組織使用的可信標準算法。盡管128位形式已經(jīng)非常安全了,但AES還會使用192位和256位密鑰來實現(xiàn)非常苛刻的加密目的。
2、三重DES。三重DES是原始數(shù)據(jù)加密標準(DES)算法的繼承者,該算法是為應對試圖破壞DES的黑客而創(chuàng)建的。TripleDES對每個數(shù)據(jù)塊應用三次DES算法,通常用于加密UNIX密碼和ATMPIN。
3、RSA。RSA是一種公鑰加密非對稱算法,是對網(wǎng)絡傳輸?shù)男畔⑦M行加密的標準。RSA加密功能強大且可靠,它會產(chǎn)生大量亂碼,破解會耗費大量時間和精力。
4、Blowfish。Blowfish是另一種旨在替代DES的算法。這個對稱工具將消息分成64位塊并單獨加密它們。Blowfish在速度、靈活性和堅不可摧方面享有盛譽。
5、Twofish。TWofish算法是典型的分組加密算法,即對固定長度的一組明文進行加密的算法。它將明文按一定的位長分組,明文組和密鑰組的全部經(jīng)過加密運算得到密文組。解密時密文組和密鑰組經(jīng)過解密運算(加密運算的逆運算),還原成明文組。
數(shù)據(jù)加密是將數(shù)據(jù)從可讀格式轉(zhuǎn)換為加擾信息的過程。這樣做是為了防止窺探者讀取傳輸中的機密數(shù)據(jù)。加密可以應用于文檔、文件、消息或任何其他形式的網(wǎng)絡通信。為保持數(shù)據(jù)完整性,加密作為重要工具的價值不容小覷。我們在互聯(lián)網(wǎng)上看到的所有東西,幾乎都經(jīng)過某種加密層,無論是網(wǎng)站還是應用程序,使用數(shù)據(jù)加密技術是保護企業(yè)數(shù)據(jù)的首選。
1G:1G網(wǎng)絡攻擊是病毒感染,主要是軟盤污染。20世紀80年代后期,軟盤在獨立PC之間傳輸文件。
2G:始于20世紀90年代中期,互聯(lián)網(wǎng)開始流行。由于所有企業(yè)都渴望與互聯(lián)網(wǎng)連接,一旦連接到互聯(lián)網(wǎng),任何人都可以進入網(wǎng)絡。為阻止這種情況發(fā)生,防火墻應運而生。
3G:二十一世紀初開始,網(wǎng)絡犯罪開始傾向于有組織犯罪。攻擊的目標已經(jīng)變得特別像郵件服務器、網(wǎng)絡服務器和應用程序,因為犯罪分子它可以成為黑客的經(jīng)濟收入來源。竊取個人和公司信息成為其工作目標。
4G:時間到了2007年,網(wǎng)絡攻擊進入4G時代。這個時代的攻擊是使用可以輕松進入任何易受攻擊的機器并從中竊取數(shù)據(jù)的工具完成的。
5G:當2017年勒索病毒爆發(fā),首當其沖的是英國的醫(yī)療、和我國的教育行業(yè)大面積受影響。專家認為這些攻擊特征之一,是由國家贊助的,并使用由國家組織開發(fā)的技術。比如美國CIA開發(fā)的Vault 7以及Vault 8系列攻擊。這類攻擊覆蓋網(wǎng)絡、移動設備甚至云端。
信息技術發(fā)展是迅猛的,而帶來的變革也是日新月異的。近現(xiàn)代計算機信息技術的短短幾十年間的變化,安全防護與侵入攻擊也在同步發(fā)展中。網(wǎng)絡攻擊的發(fā)展已經(jīng)成為規(guī)模,并且穩(wěn)健的增長著,正應了尤金卡巴斯基的一個觀點,基本上是如果我們面對網(wǎng)絡攻擊,一味單打獨斗最終必然面臨的是失敗。如何綜合考慮應對網(wǎng)絡攻擊,打組合拳變得十分重要。
網(wǎng)絡保險是個正在嘗試的新險種,這意味著許多現(xiàn)有客戶實際上是試驗品。而且當前不斷增加的保費和除外責任以抵消不斷上升的索賠的模式是不可持續(xù)的。保險公司已經(jīng)意識到這一點,并正在積極尋求解決方案。雙方的目的是一樣的,提高安全性,降低網(wǎng)絡攻擊造成的損失。Resilience首席執(zhí)行官Vishaal Hariprasad認為,解決方案將伴隨著投保人、網(wǎng)絡安全和保險公司之間的新關系而產(chǎn)生?!霸?016年,可以購買價值100萬美元的網(wǎng)絡保險。經(jīng)紀人會問,你有IT人員嗎?你們買了防火墻嗎?但他們從來沒有問防火墻是否打開過,因為整個保險業(yè)都不在乎。但這是必須改變的,保險公司需要知道,你的防火墻打開了嗎?它是否一直在更新?是否不斷引入正確的數(shù)據(jù)源?是否在監(jiān)控?”保險人和被保險人之間需要一種新的合作關系。換句話說,保險公司通過與威脅信息共享機構(gòu)的關系,要成為客戶的網(wǎng)絡安全顧問。投保人和保險人都在尋求同一個目的——更好的網(wǎng)絡安全。
網(wǎng)絡保險是一項正在進行的工作,許多現(xiàn)有客戶實際上是“小白鼠”。網(wǎng)絡保險業(yè)的基本問題很容易陳述,但很難解決。收入(保費)必須超過支出(索賠)約30%(運營成本+利潤)。如果索賠增加,保險模式的保費也必須增加,才能維持下去。網(wǎng)絡保險和網(wǎng)絡安全必須學會協(xié)調(diào)工作,而不是被視為彼此的替代品。
(1)所有敏感數(shù)據(jù)集中在一處,這就好比“將雞蛋放在一個籃子里”,而且,這個“籃子”里還可能包含信用卡詳細信息以及安全票據(jù)。
(2)備份并非總是可行。如果服務器出現(xiàn)故障,用戶將唯一的希望寄托在提供商身上;如果用戶將存儲庫在一臺設備上保持離線狀態(tài),這種風險會成倍增加。
(3)并非所有設備都足夠安全。黑客利用相同的漏洞便能在一次攻擊中獲取用戶的所有登錄信息。如果用戶設備感染了惡意軟件,密碼管理器也可能會被黑,用戶輸入主密碼會被記錄下來,從而使網(wǎng)絡犯罪分子獲得對存儲數(shù)據(jù)的完全訪問權限。
(4)不使用生物特征認證。生物識別身份驗證是增加額外安全防護層的好方法。
(5)糟糕的密碼管理器。如果一款密碼管理器具有較弱的加密功能,提供的功能很少,并且用戶反饋很差的話,很難全面適應。
(6)忘記主密碼。在用戶是唯一知道主密碼的人,同時密碼管理器沒有重置功能的情況下,可能需要逐個恢復每個登錄。
盡管密碼管理器(Password Manager,簡稱“PM”)很可靠,且絕大多數(shù)網(wǎng)絡安全專家都同意密碼管理器確實是保護密碼最安全的方法之一。但是隨著攻擊者技術和手段的不斷迭代和更新,以及最新安全漏洞的出現(xiàn),整個安全行業(yè)不可避免地會受到?jīng)_擊,這其中也包括PM行業(yè)。雖然存在上述所有問題,但一款好的密碼管理器仍然極難攻破。確保一個強大的密碼組合是關鍵。