當(dāng)然,要保護信息安全,就要了解黑客攻擊的手段以及威脅存在的主要形式。筆者采訪到了綠盟科技伏影實驗室負責(zé)人吳鐵軍,為我們詳細剖析僵尸網(wǎng)絡(luò)近年來的發(fā)展趨勢。
吳鐵軍介紹到,根據(jù)綠盟科技發(fā)布的《2018 BOTNET 趨勢報告》中顯示,Botnet(即僵尸網(wǎng)絡(luò),是安全領(lǐng)域存在已久的一種威脅形式)在2018年仍是主要的攻擊手段之一。
綠盟科技伏影實驗室通過長期對Botnet追蹤和研究,洞察到以下6大發(fā)展趨勢:
Botnet程序代碼結(jié)構(gòu)普遍趨向成熟,開始呈現(xiàn)高度的模塊化特征,其惡意行為從執(zhí)行DDoS攻擊擴展為結(jié)合挖礦、勒索等模塊的多元化攻擊。
2018年Botnet在物聯(lián)網(wǎng)平臺上發(fā)展迅速,Linux及IoT平臺家族的C&C服務(wù)器數(shù)量在整體數(shù)據(jù)中占比從上年度的4.4%提升至31%,產(chǎn)生的攻擊數(shù)量占觀測量的92%;
IoT平臺家族控制的肉雞發(fā)出的攻擊與高倍數(shù)反射DDoS攻擊技術(shù)相結(jié)合,達到隱藏攻擊源,產(chǎn)生巨量攻擊流量的目的,加大了DDoS攻擊防御難度;
有組織的Botnet黑產(chǎn)團伙專注于特定的家族,并且使用相對隱蔽、匿名的C&C服務(wù)器;
價格低廉、審核寬松的VPS(Virtual Private Server)降低了非組織化黑產(chǎn)人員架設(shè)Botnet網(wǎng)絡(luò)的成本;
Botnet組織仍然在尋求新的套現(xiàn)手段,由傳統(tǒng)DDoS攻擊到挖礦、勒索繼而發(fā)展為以BaaS(Botnet as a Service)租賃Botnet攻擊能力為主的多元化套現(xiàn)模式。
早在2017年,綠盟科技就發(fā)布了國內(nèi)首份Botnet趨勢專項報告,據(jù)綠盟科技伏影實驗室負責(zé)人吳鐵軍介紹,Botnet研究與跟蹤是伏影實驗室一項重要工作。Botnet威脅已成為當(dāng)今網(wǎng)絡(luò)安全重要威脅之一,國際上已有多個專業(yè)的Botnet攻擊對抗研究組織,而綠盟科技伏影實驗室也同屬于對抗Botnet的中堅力量。
Botnet有著悠久的應(yīng)用史,從未放棄更新迭代、對抗演進、升級套現(xiàn)盈利模式?;诖?,伏影實驗室多年來從研究攻擊者行為模式和攻擊心理的角度出發(fā),透析“Botnet運營”的黑色產(chǎn)業(yè)鏈。通過緩解攻擊效果,瓦解其套利手段;切斷交易活動,使之終止攻擊任務(wù);“接管”C&C,使之徹底癱瘓,“三步走”遏制黑產(chǎn)非法獲利。
刻不容緩的物聯(lián)網(wǎng)安全
通過綠盟科技伏影實驗室洞察到的Botnet趨勢變化可以看出,伴隨物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,數(shù)量龐大的物聯(lián)網(wǎng)設(shè)備已經(jīng)成為Botnet攻擊的高發(fā)地,如何守護物聯(lián)網(wǎng)安全迫在眉睫。
綠盟科技擁有成熟的僵尸網(wǎng)絡(luò)跟蹤監(jiān)控系統(tǒng)與威脅評估系統(tǒng),在充分授權(quán)的情況下,可以以主動和被動方式標(biāo)識物理聯(lián)網(wǎng)設(shè)備的安全狀況、已感染家族等評估信息,指導(dǎo)用戶提升物聯(lián)網(wǎng)設(shè)備安全,讓用戶在安全的前提下盡享物聯(lián)網(wǎng)時代的便捷。
在物聯(lián)網(wǎng)快速發(fā)展階段,綠盟科技伏影實驗室對于物聯(lián)網(wǎng)設(shè)備生產(chǎn)廠商也給出了專業(yè)建議:
相關(guān)單位需制定IoT設(shè)備及通信安全標(biāo)準(zhǔn)、合規(guī)標(biāo)準(zhǔn),指導(dǎo)IoT沿著健康的道路發(fā)展;
IoT廠商在產(chǎn)品開發(fā)時需加入安全設(shè)計。避免使用已存在漏洞的開源組件、設(shè)計自更新系統(tǒng),確保發(fā)現(xiàn)漏洞后可以更新補救,對自家產(chǎn)品全生命周期負責(zé),持續(xù)安全交付;
鼓勵和促進IoT安全事業(yè)的發(fā)展,讓安全廠商以最大的熱情和資金投入IoT安全研究當(dāng)中,授權(quán)對IoT設(shè)備安全評估,盡早暴露安全問題,修復(fù)安全問題。
同樣,針對家庭物聯(lián)網(wǎng)設(shè)備,如家用攝像機、網(wǎng)絡(luò)盒子、智能音箱等的安全問題,吳鐵軍表示,更多的還是要依賴運營商、IoT廠商、安全廠商來解決普通消費者的安全問題。普通消費者做到以下預(yù)防措施,可以降低受危害的可能:
定期修改IoT設(shè)備的管理密碼及密碼強度;
即使更新IoT系統(tǒng)軟件,即使打補丁;
設(shè)置高強度密碼,注意不使用共享WiFi密碼的手機軟件。
同時,綠盟科技伏影實驗室建議充分利用各機構(gòu)、各部門現(xiàn)有的網(wǎng)絡(luò)資源進行協(xié)同治理。確定需要防御的資產(chǎn)以及可能暴露這些資產(chǎn)的攻擊面,從而更好地凈化網(wǎng)絡(luò)空間。
無獨有偶,在今年的兩會期間,也有代表建議國家積極推動構(gòu)建物聯(lián)網(wǎng)安全體系,通過立法手段,保護物聯(lián)網(wǎng)安全。
此外,吳鐵軍還介紹了互聯(lián)網(wǎng)金融攻擊案例。攻擊者利用水坑站點誘導(dǎo)管理員下載攻擊者開發(fā)的工具,使得攻擊者輕松植入botnet,利用此獲取內(nèi)網(wǎng)信息。為了使工具看起來可信,開發(fā)者自己運作了github的項目頁面,加入了竊取的真實證書,具有極高的欺騙性。
從這個事件來看,即便具有一定反病毒意識的管理員,也無法完全避免中招。因此,加強關(guān)鍵人員的安全意識,有計劃的安排人員進行安全培訓(xùn),及時獲知新的攻擊方法,能夠在一定程度避免因為個人安全意識不足導(dǎo)致的安全事件的發(fā)生。
面向未來砥礪前行
面對未來,綠盟科技伏影實驗室將在數(shù)字資產(chǎn)威脅識別、文字情報方向投入研究力量。
數(shù)字資產(chǎn)威脅識別方面,隨著互聯(lián)網(wǎng)和云技術(shù)的發(fā)展,數(shù)字資產(chǎn)體量日漸龐大,然而數(shù)字資產(chǎn)被亂用、誤用現(xiàn)象頻發(fā),數(shù)字資產(chǎn)被遺忘或缺乏管理,從而導(dǎo)致企業(yè)或組織的聲譽和經(jīng)濟價值受損。因此必須要有效監(jiān)控和管理互聯(lián)網(wǎng)上的數(shù)字資產(chǎn),保障客戶業(yè)務(wù)的安全運行。
文字情報方面,黑產(chǎn)交易、攻擊者泄憤、黑色社群“密謀”等情境下,都會有文字交流與溝通,及時捕獲這類威脅情報有助于降低威脅攻擊面和威脅程度。