2023-06-22 分類(lèi): 網(wǎng)站建設(shè)
創(chuàng)新互聯(lián)在同時(shí)運(yùn)行Linux和Windows的云服務(wù)器上發(fā)現(xiàn)了一種新的APT惡意軟件:Cloud Snooper,它可以在本地和云服務(wù)器中規(guī)避傳統(tǒng)的防火墻安全技術(shù)。
一、Cloud Snooper繞過(guò)傳統(tǒng)防火墻
為了逃避防火墻而進(jìn)行的網(wǎng)絡(luò)攻擊隧道建設(shè)并不是什么新鮮事,但是Cloud Snooper的突出特點(diǎn)是惡意軟件能夠通過(guò)復(fù)雜的請(qǐng)求偽造來(lái)逃避傳統(tǒng)的防火墻。使用本地?cái)?shù)據(jù)包重組將流量從已知服務(wù)端口(TCP 80/443)重定向到命令并控制客戶端的服務(wù)端口。這不是經(jīng)常能看到的。使用請(qǐng)求標(biāo)頭中的源端口來(lái)觸發(fā)遠(yuǎn)程訪問(wèn)工具箱客戶端中的特定預(yù)建操作也是如此。
二、Windows/Linux均難以幸免
Cloud Snooper APT是專(zhuān)門(mén)為在大多數(shù)公共云服務(wù)器所代表的混合OS環(huán)境中蓬勃發(fā)展而編寫(xiě)的,這使任何使用云服務(wù)器的企業(yè)在線業(yè)務(wù)都不安全。該惡意軟件是多平臺(tái)的,它通過(guò)在暴露的SSH端口上似乎是字典攻擊而設(shè)法滲透到Linux系統(tǒng)。與典型的惡意軟件行為相比,這是一個(gè)明顯的變化。以往由于用戶桌面的安裝量很大,針對(duì)基于Windows的計(jì)算機(jī)上進(jìn)行攻擊是常態(tài)。
這種策略上的轉(zhuǎn)變表明,公共云服務(wù)器已經(jīng)成為攻擊者的狩獵場(chǎng)。在已知公共IP范圍的情況下,連續(xù)掃描整個(gè)公共云提供商的外部足跡并針對(duì)已知服務(wù)端口發(fā)起自動(dòng)攻擊非常容易。
三、如何保護(hù)您的工作負(fù)載免受Cloud Snooper APT攻擊
那么,您如何才能保護(hù)自己免受Cloud Snooper和公共云服務(wù)器中類(lèi)似惡意軟件的侵害?請(qǐng)遵循我們的六點(diǎn)檢查清單來(lái)防止這種最新的攻擊類(lèi)型。
1、在工作負(fù)載上部署特定于服務(wù)器的反惡意軟件
確保將端點(diǎn)安全性措施部署在任何基于服務(wù)器的工作負(fù)載上均等于確保其運(yùn)行安全。Cloud Snooper惡意軟件很好地說(shuō)明了為什么您需要對(duì)工作負(fù)載本身具有可見(jiàn)性和強(qiáng)制性,例如,Windows系統(tǒng)上基于驅(qū)動(dòng)程序的利用就可以完全未被發(fā)現(xiàn)。Linux機(jī)器也是如此。僅憑名稱(chēng)(“snd_floppy”)來(lái)確定內(nèi)核模塊是否為惡意是非常困難的,尤其是在規(guī)模上。為了定罪這些類(lèi)型的惡意軟件,分析其行為以確定其意圖非常重要。
2、設(shè)置流程白名單
應(yīng)該給出有關(guān)云服務(wù)器工作負(fù)載的流程白名單。由于您確切知道需要特定實(shí)例執(zhí)行的操作,因此最好將工作負(fù)載完成任務(wù)所需的流程之外的任何流程都視為多余的,而在最壞的情況下則應(yīng)視為可疑的。您可以采用服務(wù)器鎖定之類(lèi)的自動(dòng)化流程白名單解決方案,并阻止命令和控制客戶端首先執(zhí)行。
3、通過(guò)深度數(shù)據(jù)包檢查擴(kuò)展安全組
傳統(tǒng)的防火墻無(wú)法與當(dāng)今的現(xiàn)代威脅環(huán)境相提并論。隨著越來(lái)越多的攻擊者將其通信封裝在TLS中,幾乎任何協(xié)議都可以通過(guò)幾乎任何開(kāi)放端口進(jìn)行隧道傳輸,因此,首要道防線需要了解其中的實(shí)際內(nèi)容。檢測(cè)和阻止逃避攻擊,例如Cloud Snooper所采用的攻擊。
4、為遠(yuǎn)程訪問(wèn)啟用安全連接和強(qiáng)大的身份驗(yàn)證
基于密碼的身份驗(yàn)證根本不足以保護(hù)通過(guò)SSH、RDP等協(xié)議的面向外部的遠(yuǎn)程訪問(wèn)。好做法是,例如,僅通過(guò)VPN連接啟用這些端口,就不要公開(kāi)這些端口。但是,如果需要公開(kāi)啟用遠(yuǎn)程訪問(wèn),請(qǐng)確保至少使用證書(shū)、令牌或兩者的組合來(lái)設(shè)置某種形式的多因素身份驗(yàn)證。例如,使用內(nèi)置的基于TOTP的多因素身份驗(yàn)證,并通過(guò)安全的用戶門(mén)戶與HTML5無(wú)客戶端VPN結(jié)合使用。
5、使用云安全狀態(tài)管理解決方案
您需要洞悉公共云服務(wù)器中資產(chǎn)的安全狀況。擁有主機(jī)和安全組的清單有助于在攻擊者利用潛在的不安全配置之前發(fā)現(xiàn)它們。通過(guò)流量圖直觀地映射云服務(wù)器中的基礎(chǔ)架構(gòu),發(fā)現(xiàn)主機(jī)之間的流量異常并詢問(wèn)安全組設(shè)置,以確定它們是否確實(shí)在幫助您保護(hù)自己的安全。除此之外,了解您的環(huán)境的流量基準(zhǔn),如果攻擊者突然在未使用的端口上引起活動(dòng)(或在先前處于休眠或使用較少的端口上產(chǎn)生更多的流量),可能導(dǎo)致潛在的安全風(fēng)險(xiǎn)。
6、設(shè)置補(bǔ)丁程序管理
雖然尚不清楚Cloud Snooper如何滲透到原始主機(jī),但任何機(jī)器(虛擬或物理)的常見(jiàn)好做法是及時(shí)部署補(bǔ)丁程序和修補(bǔ)程序,以防止已知的漏洞被攻擊者利用。畢竟,預(yù)防比治療更加重要。
但是,云服務(wù)器中的挑戰(zhàn)是要按規(guī)模和按云計(jì)算的步伐來(lái)做到這一點(diǎn),這就是為什么所有主要云供應(yīng)商都擁有某種形式的CMDB或補(bǔ)丁管理解決方案與他們的平臺(tái)集成的原因。
網(wǎng)站標(biāo)題:怎樣加強(qiáng)您的云服務(wù)器以防止APT攻擊
標(biāo)題來(lái)源:http://m.rwnh.cn/news46/266346.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、網(wǎng)站設(shè)計(jì)公司、外貿(mào)網(wǎng)站建設(shè)、軟件開(kāi)發(fā)、用戶體驗(yàn)、企業(yè)建站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容