SANS研究所:7大最危险的攻击技术介绍

本文讲的是SANS研究所:7大最危险的攻击技术介绍,很显然,网络攻击威胁已经从理论走入现实生活,无论是个人、企业还是国家重要基础设施都处在日益严峻的威胁之中。本周三(2月15日)在加利福尼亚州旧金山举办的RSA会议上,SANS小组成员Ed Skoudis、Michael Assante、Johannes Ullrich介绍了“7种最危险的新型攻击技术,以及未来的攻击技术”,向观众呈现了最危险的新攻击技术,解释了这些新攻击技术的运作方式,如何加以阻止,以及如何为未来做好准备。

1. 勒索软件

Ed Skoudis(Counter Hack Challenges创始人兼SANS研究员)表示,勒索软件结合加密货币已经成为恶意攻击者最有力的武器。现如今活跃着超过150种不同的、可用的加密勒索软件家族,调查机构表示这已经成为他们最担心的事情之一。

为什么勒索软件结合加密货币是恶意攻击者的理想武器呢?因为它不需要命令和控制(C&C)信道;他们不需要渗漏(exfiltrate)数据等。Skoudis制定了很多措施来防止勒索软件攻击,其中有一些措施安全专家已经早在RSA会议上发表过:保持系统和网络健康、保持用户权限有限以及最小化分享工作站环境。此外,他表示,制定一个计划也是非常重要的:“你是不是遭受勒索软件攻击了?谁来决定要不要支付赎金?你需要决定有谁来决定遭受攻击后的行动。”

2. 物联网攻击 

当越来越多的东西联网后,漏洞也就接踵而至了,随之而来的就是安全威胁。Skoudis表示,物联网已经成为拒绝服务攻击(DDOs)的攻击平台,未来也可能演化为其他类型攻击的攻击平台。想要抑制这种攻击的步骤是非常简单的:首先也是尤为重要的一点,更改默认密码。用户应该单独设立物联网账户,也就是说你用iTunes买东西或在Amazon上购物时使用的账户,不能和控制你的物联网设备(如灯、摄像头等)使用的账户一样。此外,企业组织应该进行渗透测试。与此同时,每个人也应该积极地推动供应商参与进来,从供应端降低安全风险。

3. 当勒索软件撞上物联网 

鉴于网络罪犯可以从勒索软件中获利,所以将这些工具用于物联网漏洞也是合乎逻辑的。就在最近,黑客劫持了奥地利酒店的电子房卡并索要赎金。观看完整视频

4. 工控系统攻击

工业控制系统(ICS-Industrial control system)是各式各样控制系统类型的总称,是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件,共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。

Michael Assante(SANS研究所工控系统和基础设施主任)表示,2015和2016年针对乌克兰工控实体的攻击案件是高度协调的。Assante是在乌克兰遭遇攻击后提供帮助的美国团队的技术指导,他认为,攻击者正变得越来越复杂,而且攻击目标开始不仅仅针对工控系统(ICS)。

Assante表示,这就引出了一个问题,“多少的自动化才能称为过多?”显然,自动化可以实现更高的生产效率,但是你必须记住,正因如此我们才变得更加依赖技术。而以后攻击导致的全面停电可能不再以小时计算,很有可能是天。

5. 攻击随机数生成器

Johannes Ullrich(SANS科技研究所研究主任)表示,真正的随机数是良好加密的基础,能确保Wi-Fi和广泛的安全算法。但是CNCert(国家互联网应急中心)的一项针对25个开源比特币的研究项目发现,在这25个项目中存在162个不安全的随机数漏洞。同时,小型设备很难收集足够的随机事件来初始化创建随机数的算法,这也使得WPA2加密更加脆弱。

6. 依赖web服务作为软件组件 

Ullrich认为,新技术的日益流行,如容器和无需管理服务器(server-less computing)将软件暴露到了新的危险中。服务器需要身份验证,数据接收也需要验证。 

7. 针对NoSQL数据库的威胁

对于NoSQL数据库,如MongoDB或Elastic Search而言,研究人员不能依赖于预处理语句(prepared statements)或用户账户的适当配置来保障安全。复杂的数据类型,如JSON 和 XML会暴露新的反序列化威胁。

SANS研究所的网络风暴中心DShield传感器网络收到超过100万个活跃的IP地址,连续扫描脆弱的“NoSQL”数据库。一个脆弱的NoSQL数据库会在发现的数小时内被暴露在互联网上。所以如果你的确有一个不安全的MongoDB数据库,一切都已经太迟了。

原文发布时间为:2017年2月20日

本文作者:小二郎

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-18 15:18:43

SANS研究所:7大最危险的攻击技术介绍的相关文章

10大最危险IT技术病毒和Windows纳米上榜

5月11日消息,据国外媒体报道,英国知名IT网站Vnunet日前评出了10大最危险的IT技术,计算机病毒和Windows操作系统等纷纷上榜. 几乎任何技术都具有两面性,在有利于社会发展的同时,也可能对社会造成莫大伤害.例如Windows.机器人技术和纳米技术等. 以下为Vnunet评出的10大最危险的IT技术: 1. 计算机病毒 计算机病毒是计算机及网络安全市场最令人头痛的难题之一,给社会造成了巨大损失. 2. Windows Windows在很大程度上改变了人们的工作和娱乐方式,但由于太普及,

10大最危险IT技术 病毒和Windows纳米上榜

据国外媒体报道,英国知名IT网站Vnunet日前评出了10大最危险的IT技术,计算机病毒和Windows操作系统等纷纷上榜. 几乎任何技术都具有两面性,在有利于社会发展的同时,也可能对社会造成莫大伤害.例如Windows.机器人技术和纳米技术等. 以下为Vnunet评出的10大最危险的IT技术: 1. 计算机病毒 计算机病毒是计算机及网络安全市场最令人头痛的难题之一,给社会造成了巨大损失. 2. Windows Windows在很大程度上改变了人们的工作和娱乐方式,但由于太普及,给病毒作者和黑客

Web 缓存欺骗攻击技术详解

本文讲的是Web 缓存欺骗攻击技术详解,Omer Gil早在今年年初就在他的博客上发表了有关于Web缓存欺骗攻击技术的博文,随后他在BlackHat USA 2017 和BSides Tel-Aviv 2017 上对这种攻击技术进行了演示,并做了更深入的研究. 在他发布的"Web 缓存欺骗技术白皮书"中,详细的介绍了这种攻击技术.这份白皮书大致包含了如下内容: ·攻击原理概述 ·实施攻击的方法 ·攻击所需的条件 ·已知的几个主流的Web 框架及缓存机制 ·缓解措施 Web缓存欺骗这种攻

Kali Linux中的十大WiFi攻击工具介绍

本文讲的是Kali Linux中的十大WiFi攻击工具介绍,在这十大WiFi攻击黑客工具中,我们将讨论一个非常受欢迎的主题:无线网络攻击以及如何防止黑客入侵.无线网络通常是网络的一个弱点,因为WiFi信号可以随处可见,任何人都可以使用.还有很多路由器包含漏洞,可以利用正确的设备和软件(如Kali Linux附带的工具)轻松利用漏洞.许多路由器制造商和ISP仍然默认在其路由器上启用了WPS,这使得无线安全和渗透测试变得更加重要.通过以下十大无线网络黑客工具,你可以测试我们自己的无线网络以获取潜在的

Glass这样的设备有很大可能成为犯罪分子攻击的目标

摘要: 小伙子,当心你的Google Glass邪恶的图片除了能毁你的三观之外还能毁设备. 美国的一家安全公司Lookout Mobile近日表示他们发现Google Glass只要拍下了一张流氓二维码照片,后者就能让前者 小伙子,当心你的Google Glass--邪恶的图片除了能毁你的三观之外还能毁设备. 美国的一家安全公司Lookout Mobile近日表示他们发现Google Glass只要拍下了一张流氓二维码照片,后者就能让前者宕机.要说明的是:这里说的是"拍下",而不是&q

SWIFT到底是怎么回事?针对银行的黑客攻击技术(报告)

近期,孟加拉国.厄瓜多尔.越南.菲律宾等多个国家的银行陆续曝出曾经遭遇黑客攻击并试图窃取金钱事件,这些事件中黑客都瞄准了SWIFT银行间转账系统,对相关银行实施攻击和窃取.360追日团队深入分析了截获的黑客攻击越南先锋银行所使用的恶意代码样本,并由此对此次事件中的黑客攻击技术进行了初步探索. 一.概述 随着孟加拉国央行被黑客攻击导致8100万美元被窃取的事件逐渐升温,针对银行SWIFT系统的其他网络攻击事件逐一被公开,具体如下表所示: 表 1 针对银行攻击事件汇总 通过对相关恶意代码和攻击手法的

攻击技术还原:维基解密是如何遭到黑客攻击的?

本文讲的是攻击技术还原:维基解密是如何遭到黑客攻击的?, 8 月 30 号,沙特阿拉伯黑客组织OurMine成功入侵了维基解密网站,消息已经公布,舆论顿时哗然,详情请点击此处.众所周知,维基解密 赖以成名的手段就是攻击别人来获取机密信息,没想到这次竟被人黑了一把,不知阿桑奇心理是什么滋味.下面,我就为大家来详细从技术角度还原一下维基解密是怎样被黑客攻击的. 关于被攻击的种种技术猜测 之前有些人推测,维基解密的Web服务器被破解后,破解者修改了其页面的内容(网站被替换成了"OurMine"

大数据时代 命令行技术过时了吗?

文章讲的是大数据时代 命令行技术过时了吗,随着<关于促进大数据发展的行动纲要>(简称"<纲要>")日前正式下发,<纲要>提出,大数据成为推动经济转型发展的新动力.大数据产业正在成为新的经济增长点,将对未来信息产业格局产生重要影响.伴着这股潮流,出现了N多新技术如Hadoop.Spark.Hive等等,与这些时髦的技术相比,命令行好像应该被放进博物馆被人参观的古董.命令行的历史可以追溯到几十年前,而大数据的崛起才短短几年,命令行技术在数据科学这样新的应

域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路径介绍

本文讲的是域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路径介绍, 简介和背景 2014年,Emmanuel Gras和Lucas Bouillot在" 信息通信技术研讨会"(Symposium on Information and Communications)上发表了题为" Chemins decontrôleen environement Active Directory "("Active Directory 控制路径"