NSA绝密黑客小组TAO负责人揭秘防护手段

这位NSA针对性入侵行动领导者极其罕见地由幕后走向台前

  你敢扫上图的二维码吗?

美国国家安全局(简称NSA)向来以行踪诡秘而著称,但此次其精英针对性入侵行动(简称TAO)黑客团队领导者直接走上Usenix的Enigma会议舞台,讲述了安全专家们的工作如何有效阻碍其日常工作。

Rob Joyce在过去二十五年中一直效力于这个“并不存在”的机构,并于2013年被晋升为TAO团队负责人。他的职责是入侵由海外企业及政府运营的非美国计算机网络。Joyce在此次网络安全大会上的发言可以总结为以下一句忠告:

“如果大家希望切实保护自己的网络,那么首先需要对其拥有透彻了解,包括存在于其中的全部设备及技术方案,”他表示。“在多数情况下,我们对于网络环境的理解程度甚至高于设计并运行这些网络的人员。”

国安局的这支精英团队在尝试突破目标时会采取一套六步式流程,他解释称。这六个步骤分别为侦察、初步突破、建立持久性根据地、安装工具、横向移动,最后对数据进行收集、筛选与利用

在侦察阶段,各特勤人员会检查网络的电路供给,并在特定情况下与其进行物理接触。他们会探寻相关体系的关键负责人、掌握重要的电子邮件账户、网络的扩展边界以及持续监控机制,直到发现可资利用的入侵漏洞。

“我们首先需要找到一道裂缝,我们会认真观察以找出合适的下手位置,”他指出。“这也正是业界将此称为先进持续性威胁的原因所在——我们会一直等待、耐心等待,直到找出适合自己的可乘之机。”

他们的目标是找出薄弱环节——无论其源自网络架构还是在家中工作的员工所使用的未授权设备。另外,目标网络可能还会与其它计算机系统相对接,例如温控系统与通风设备,而这些都可能作为潜在的攻击跳板加以利用。

各企业还需要高度关注云服务供应商,他建议称。一旦大家与云厂商建立合作关系,也就相当于把自己的数据交由其打理,并依赖于供应商的安全保障体系,因此对其进行尽职调查在重要性上甚至高于内部调查工作。

在漏洞利用阶段,初期关键性攻击微量就是隐藏在电子邮件当中的恶意附件、来自网站的注入攻击载体以及便携式存储介质——这最后一样往往能够穿越时空的阻隔,甚至能够在未接入互联网的设施体系当中发挥作用;伊朗已经用沉重的代价证明了Stuxnet的这种能力。

另一类常见攻击向量则为尚未得到补丁修复的常规安全漏洞披露(简称CVE),他解释称。各企业都需要利用自动化补丁修复规范来保护自身免受国家支持型黑客活动的危害,他警告道。

“很多人认为由国家支持的攻击活动往往将着眼点放零日漏洞身上,但这种作法反而不太常见,”他指出。“面向大型企业网络的攻击活动呈现出持久性与针对性,这意味着无需零日漏洞亦可实现入侵;目前可资利用的低难度、低风险、高效率攻击向量还有很多。”

关于国安局自行收集到的零日漏洞,Joyce表示事实上该机构掌握的此类信息非常有限,而且每项新近被发现的漏洞都会由外部委员会进行评估,并审查相关软件开发商何时需要得到通知并为其构建补丁。国安局方面对此并未最终决策权,他强调称。

为了保护管理员尽可能免受锁定困扰我们需要使用白名单应用、权限锁定机制并尽快安装修复补丁,同时通过声誉管理工作降低后续影响。如果某位看似合法的用户进行异常操作,例如首次访问某些网络数据,那么相关账户很可能已经被恶意人士所掌握,他表示。

以声誉系统为基础的管理工具在对抗恶意软件时拥有出色的表现,Joyce解释称。基于签名的杀毒软件则无法保护大家在特定攻击代码片段中幸存下来,不过其与声誉系统数据库配合使用时则能够发挥效果——如果特定代码或者域名此前从未出现过,那么其很有可能属于恶意活动的组成部分。

那些简单攻击手段出现并得以接入目标网络的状况发生频率之高简直令人震惊,他解释道。很多机构会将管理员登录凭证嵌入至脚本当中,很多网络体系根本不具备任何隔离机制,亦有大量已经被报告至网络日志中的异常活动根本没有引起足够的重视。

他举例称,美国国安局的黑客们曾经执行过一次渗透测试,并针对相关安全漏洞提交了报告——但在两年之后再度进行测试时,他们发现同样的问题仍未得到解决。他回忆称,当国安局的黑客团队再次回归时,第一项任务就是检查此前曾被披露的漏洞,而令人惊讶的是多数情况下其仍未接受补丁修复——即使有关各方已经收到了早期警告。

一旦接入网络之内,下一阶段的任务就是建立永久根据地,这主要通过建立软件运行线或者突破其它应用程序来实现。根据他的说法,应用程序白名单是应对这一攻击阶段的关键性手段。

  是时候收割你的数据了

接下来,攻击者需要安装工具以入侵网络并收割数据。攻击者工具箱中的第一款软件就是信标编码,其能够以调用方式呼叫更多可怕的工具。IT管理者需要通过服务器日志关注这些蛛丝马迹,并认真审查当前正被浏览的域名及网络流量以收集警示信号。

有了接入能力与实施恶意活动的工具,下一阶段在网络中横向移动以获取目标信息。管理员可以通过锁定网络内包含有敏感数据之分区的办法解决这类问题,同时认真管理用户的访问权限。

除了确保各位用户只能接触到与自身职责相对应的网络区域之外,大家还需要考虑他们的实际位置以及正在使用的设备类型。即使是受到严格保护的网络,一旦我们允许员工将家中安全性存在问题的笔记本处理工作,整套体系也将瞬间土崩瓦解——他提醒称,允许自带设备办公的企业尤其需要注意。

最后,由国家支持的黑客需要在不被发现的前提下收集、筛选并利用数据。在这方面,网络分区将成为决定安全命运的关键,因为长期存在的监控机制与网络日志检查流程能够确保攻击者无法在不被发现的情况下获取任何网络流量信息。

异地备份也遵循此理——沙特阿拉伯的Aramco石油公司与索尼影业都因为未加重视而付出惨痛代价,他表示。考虑到国家性黑客活动对数据造成的严重破坏,定期备份应被各企业视为必要的优先级事项处理,他指出。

最后,了解与网络相关的一切是最重要的总结性论点,他表示,同样重要的是IT管理员应始终保持怀疑论态度以审视潜在攻击行为。Joyce的上一份工作是效力于信息安全局(简称IAD),旨在保护美国国内基础设施免受攻击侵扰,而他承认SCADA安全漏洞的存在一直让他寝食难安。

本文转自d1net(转载)

时间: 2024-09-01 12:59:46

NSA绝密黑客小组TAO负责人揭秘防护手段的相关文章

黑客小组提供考试成绩修改业务

摘要: 一个名为"黑客小组"的网站,宣称利用黑客技术,提供英语四六级.公务员等考试成绩修改业务,"甚至高考成绩都能在系统里改",收费3000元到1.5万元.该网站联系人自称"李麒" 一个名为"黑客小组"的网站,宣称利用黑客技术,提供英语四六级.公务员等考试成绩修改业务,"甚至高考成绩都能在系统里改",收费3000元到1.5万元.该网站联系人自称"李麒",是知名黑客组织"绿色兵团

新蠕虫“永恒之石”来势汹汹:利用NSA七大黑客工具

WannaCry勒索病毒余波未平,如今又出现了更变本加厉的EternalRocks("永恒之石")新病毒,永恒之石来势汹汹,竟利用了7个NSA漏洞利用. 根据GitHub上的介绍,"永恒之石"是2017年5月上旬浮出水面的一款网络蠕虫(自我复制蠕虫),目前已知最早的样本为5月3日的:fc75410aa8f76154f5ae8fe035b9a13c76f6e132077346101a0d673ed9f3a0dd. 这款蠕虫通过公开的(影子经纪人泄露的NSA工具)SMB

“蝴蝶”黑客小组专偷知识产权

本文讲的是 "蝴蝶"黑客小组专偷知识产权,一个名为"蝴蝶"的黑客小组,其攻击目标主要是企业的知识产权,遭受攻击的相关公司包括推特.脸书.苹果.微软以及其它商业巨头. 一般而言,黑客小组往往由国家赞助,其攻击目标是信息业.军方或其它处于重要战略地位的产业.这种专门针对企业知识产权的黑客小组并不多见,但仍然不应忽视.因为,这些行业的知识产权对整个国家都是很有价值的. 根据发现者赛门铁克的报告,蝴蝶小组的目标范围非常广.在2013年,蝴蝶小组的攻击往往针对科技企业,接下来

赛门铁克:疑有国家背景的黑客小组攻击中俄等国

美国网络安全技术供应商赛门铁克日前指出,一个"低调的"黑客小组有选择性对中国.俄罗斯.瑞典.比利时等国目标展开网络间谍式攻击,高度先进的技术手段表明,这个黑客小组很可能有国家背景. 赛门铁克安全反应团队在其官方博客上说,这个名为"神行客"(Strider)的黑客小组至少从2011年10月开始活动,隐蔽性一直很强,直至最近才被发现. 赛门铁克说,这个黑客小组目标选择性极强,该公司仅发现位于俄罗斯.中国.瑞典和比利时四个国家的7个机构共计36台计算机受到过攻击,具体包括

揭秘NSA秘密黑客组织方程式

        NSA  被黑了!?  不不. 发布消息的黑客组织 The Shadow Broker (暗影经纪人),只是声称他们入侵了"Equation Group"(方程式组织),并将他们从该黑客组织的计算机系统中所获取到的大部分黑客工具全部泄漏在了互联网上,并告诉大家还有一些需要付费的"优质文件". 众所周知,黑客组织方程式与NSA有着说不清道不明的关系.而NSA肯定不会对此事件进行任何回应,但斯诺登却已按耐不住,在推特上公开质疑此事,称是有人故意下圈套,想

NSA绝密报告:俄罗斯黑客曾想在美国大选前搞事情

北京时间6月6日上午消息,美国国家安全局的一份绝密报告显示,在2016年总统大选前,超过100个地方政府组织和一家投票软件公司成为俄罗斯黑客的袭击目标. 在国家安全局5月5日公布的一份机密报告中,详细介绍了俄罗斯的军事黑客如何尝试诱骗美国选举官员和VR系统公司(VR Systems),后者是一家负责为美国八个州设计投票软件的技术公司,其产品覆盖加利福尼亚.佛罗里达州.伊利诺斯州.纽约州.北卡罗莱纳州.印第安娜州.弗吉尼亚州和西弗吉尼亚州.俄罗斯黑客曾多次试图在去年十月下旬对上述目标发动袭击. 今

NSA首席黑客教你如何抵御NSA网络入侵

近日,在由USENIX协会发起的Enigma安全大会上,来自美国国家安全局(NSA)特定入侵行动(Tailored Access Operations,TAO)团队的负责人Rob Joyce罕见地从幕后走到了台前,向众多与会者介绍了如何让企业网络及电脑系统远离NSA的侵入. NSA可对各国网络展开入侵 作为一个政府级别的"秘密"黑客团队,此前的TAO可是NSA中一个"不为人知"的部门,不过由于斯诺登的爆料而后公诸于众.该团队的主要工作是入侵其他国家的计算机网络和电脑

美国网络司令部与NSA职业黑客举办网络安全防御演习

本周,美国国家安全局(NSA).美国网络司令部和外国军方的专业黑客正在开展一系列模拟网络攻击,旨在为美国海军.陆军.海岸警卫队.美国商船学院和加拿大皇家军事学院的学生进行演习培训. 本次活动由NSA牵头举办,据悉一年一度的"网络安全防御演习"(简称CDX),目的是让众多经验丰富的网络战士投入到模拟战争游戏环境中,要求学生监控.识别并最终防御大量远程计算机入侵. 美国网络安全防御演习 新增无人机挑战项目-E安全 本次络安全防御演习的参赛设置及技术要求 为了实现至少让参与者了解如何防御这些

世界顶级黑客大赛内情首次揭秘:有“连环计”,最后一刻把“韩国队”拉下马

本文作者:雷锋网,李勤,关注网络安全和黑科技. 这是一个月前的故事,直到现在"绝密内情"才浮出水面. 美国时间 7月26日,离黑客界的最盛大比赛 DEF CON CTF 2017 正式开始还有 2 天. 今年刚刚从浙江大学大学毕业,依然担任浙江大学 AAA 战队队长的刘耕铭作为 A*0*E 战队的一员,到达了拉斯维加斯.下机的那一刻,由于长途旅行疲惫,刘颇有困意. 这不是刘耕铭第一次作为决赛队伍的选手逐鹿 DEF CON CTF,也不是他第一次到国外打比赛,所以,他没有什么可紧张的.