关于网络安全:游族马寅龙常见信息安全风险及应对方案

94次阅读

共计 7565 个字符,预计需要花费 19 分钟才能阅读完成。

前言

平安,长期以来是企业最容易漠视的关键点之一。平安问题产生前,存在感低;然而产生当前,损失却曾经难以挽回。

为给大家提供相干的教训及参考,「声网开发者守业讲堂 • 第四期丨守业团队如何保障产品业务的平安合规?」流动特地邀请游族网络信息化核心总监马寅龙,以「常见信息安全危险及应答计划」为题进行分享。

马寅龙是游族网络信息化与信息安全负责人,领有 12 年信息安全治理建设教训,主导构建了游族网络信息安全纵深防护体系,曾作为嘉宾在 CIS / EISS / FIT / SSC 等国内顶级平安峰会演讲。

01 企业平安的外围是服务一直、数据不丢

1、加密勒索

说到信息安全,大家可能想到的是 DDoS、丢数据等,其实在企业中做平安,外围就是两句话,这是以前某银行分管科技的副行长说的,就是“服务一直,数据不丢”。

比方咱们当初说的勒索,1 可能代表服务挂了,2 可能代表数据没了,所以用这两句话去套各种各样的事件,你会发现所有的事件归根到底要解决的问题就是服务一直和数据不丢,咱们将其称为可用性和保密性。

加密勒索为什么特地频繁呢?我感觉 绝大多数初创企业都不具备被业余黑客组织盯上并进行长期埋伏和攻打的价值。然而勒索的老本非常低,可复制性十分强,因而能够采取广撒网、多捞鱼的逻辑。

我上半年就收到两个敌人的征询,询问被勒索了该怎么办,理解状况当前发现攻击者的手法都十分传统、简略。勒索软件的流传路径有很多,比方 2017 年爆出永恒之蓝,至今仍有很多勒索在利用这个破绽。

绝大多数公司在初创的时候对服务开启和管理员权限是没有管制的,这样的状况会导致,一旦一台机器失陷,可能牵累大片服务受影响,因为很多勒索软件都是通过破绽利用在内网进行自动化流传的。

1)勒索软件的攻击面

勒索进入的中央其实次要常见的是盗版、破解软件。我认为只有付费软件有破解版、破解补丁、注册机等,那么十有八九是有问题的,用户尽管换得了收费的使用权,然而天下没有收费的午餐,所以其中很可能藏着一些安全隐患,会导致加密勒索、挖矿等问题。

其实加密勒索和挖矿的逻辑是一样的,都是通过提供用户所需的内容,进入其电脑获取相应的权限,再做后续解决。其中挖矿更加广泛,但伤害性绝对较低,也容易发现,因为它波及网络流量的通信,能够通过一些旁路的流量探测伎俩来发现。

而勒索的伤害性比拟大,它的流传路径除了方才咱们说的针对集体 PC,还有运维平台或批量明码的泄露、云助手 Access Key。比方大家做运维治理可能都会用到的宝塔之类的管理工具,如果这些管理工具是间接依照初始化配置形式搭建的,或者自身的版本比拟低,就可能会存在破绽。这些破绽如果裸露在公网上,就会被自动化的攻打盯上。

我这里还要提一点,绝大多数的初创企业其实并不会面临十分高级的攻打,黑客往往都是通过扫描进行批量化解决。

2)勒索软件的应答措施

• 数据备份和定期复原测试

应答勒索最无效的方法是数据备份,不过,在很多状况下咱们只重视备份,然而为了逻辑闭环,最好也做做复原测试,保障数据备份之后可用。备份有很多种形式,比方虚机整体备份、镜像或者数据库备份、文件备份等,抉择根据是看侧重点是什么。

另外,还要做好备份机器的访问控制,比方一台主服务器的数据被加密,如果备份机器的访问控制逻辑与这台主服务器是一样的,并且数据也加密了,那么备份就没有十分大的意义了。所以如果要以最小化投入老本的形式来预防加密勒索危险,咱们就须要破费工夫来搭建整个备份零碎,并且收紧访问控制。

• 终端标准化和封禁高危端口

勒索病毒的流传,往往须要利用破绽或者一些根底网络条件,所以咱们也能够从终端标准化、网络端口封禁的角度来思考危险处理。不过,终端标准化须要企业具备肯定的治理能力,网上有规范的平安基线,比方是否及时给 Windows 打补丁、服务器的零碎版本是不是最新的、内网的终端是否通过标准化解决等。高危端口的封禁,是指勒索病毒传播最常利用的 445 等高危的端口是否有用,如果没用,就要进行封禁。

• 访问控制收口 – 权限最小化解决

在大型企业中其实这一点是比拟治标的,而且它具备肯定的治理逻辑。然而对于很多小企业来说,其实权限最小化反而很容易,在资产绝对比拟少的状况下,大家只须要记住一点,就是默认 deny,如果有须要,才关上权限,对某些服务只容许本地拜访这样的根本拜访控制策略就能够了。

• 最初一招

咱们的很多企业主敌人中招之后来问有没有解密的方法,其实网上有一些文章和网站能够参考,如果曾经公开密钥,有可能是解得开的,但概率极小。从加密自身的算法逻辑角度来说,如果受到加密勒索了,还能本人解开,这是挑战密码学实践根底的,所以没有密钥的人简直是不可能解开的。那么有没有补救的方法呢?其实还有最初一招,可能能够尝试一下,不肯定 100% 胜利,在电商交易平台上搜寻数据恢复之类的关键词试试看。

2、数据泄露

整个全世界的数据泄露平安的局势是极其严厉的,一个常常应用互联网的人在黑客或者社工库的眼中相当于是半裸奔的状态。如果你在经营一家公司,其中积淀了大量的用户信息和数据,那么在什么样的状况下可能会被黑客攻击呢?

1)数据泄露的攻击面

• Web 浸透攻打

目前数据泄露的导火索最多的还是 Web 浸透攻打。比方关上一个网站,这个网站可能是用 Spring 搭建的一个 Web 服务,也有可能是用 PHP 写的框架,又或者是用 wordpress 这种疾速建站工具搭建的。

如果咱们只谋求性能可用,往往就会存在很多安全漏洞,这些安全漏洞一方面可能是框架自带的,还有一些是开发人员因为自身的程度或者平安层面的经验不足,导致解决逻辑不欠缺。比方围绕账号治理的注册、登录、找回明码、重置明码的一系列逻辑,这一系列逻辑如果存在疏漏,就可能会导致信息泄露产生,黑客通过爆破、撞库形式都有可能获取这些信息。

• 互联网非受权

如果一些创业者做的是数据根底服务,那么其中就可能蕴含 Redis、Zookeeper、Kafka 等罕用的技术组件。如果采纳咱们方才说的网络配置,那么云服务器端口是要凋谢互联网拜访还是本地拜访?如果间接凋谢到公网上,同时又不设任何的认证受权爱护,只有初始化设置,则会被全网扫描,从而导致数据泄露,还可能会遇到挖矿或者勒索这样的问题。

• 内网浸透

这是一些大企业常常会遇到的,比方钓鱼、破解软件、水坑等攻击方式。

其中钓鱼比拟,俄乌和平当中也有大量应用钓鱼手法进行基础设施浸透的。水坑是指在某一个行业中往往会有一个社区,当有工具需要的时候,黑客会在这些社区发一些你可能十分想要的货色,比方 App 的某个开发工具特地好用,但这个工具是要付费的,此时黑客会做一个后门,而后放在某一个论坛中,你获取之后就会成为精准定位的一个指标人群。

• 邮件系统

举荐大家应用云上的商业化的邮件系统,不要本人本地搭建,因为本地搭建邮件系统可能会存在一些平安设置问题,如果设置不当,可能会呈现安全隐患。攻击者围绕自建的邮件系统其实有一套十分成熟的打法,如果自建邮件系统被盯上,反抗强度会比拟大。

以上提到的几种攻击方式中,Web 浸透攻打和互联网非受权对于 Pass 或者 SaaS 服务型公司来说是尤为重要的。咱们常常看到的就是,如果将一些 SaaS 服务间接放到公网上,那么通过 Web 破绽形式其实是非常容易将其攻陷下来的,并且利用的工具也基本上全都是自动化的。

2)数据透露的防护措施

数据泄露的防护形式其实真的是一个微小的话题,在很多大公司中针对数据安全都有专门的岗位,甚至是专门的团队。但对于守业型或者初创型企业来说,关怀的是以下几点。

• Web 破绽

大家可能会问,怎么判断采纳的工具是否适合呢?我给大家一个倡议,如果你应用某一个开发框架,则能够在 GitHub、Google 或者百度上搜寻框架版本和破绽关键词,如果是比较严重的破绽,个别都可能搜到,然而最新的版本相对来说安全性会好一点。

• 访问控制

对于访问控制咱们要默认 deny,不要全副放到网上任意拜访,而要有选择性地凋谢,进行继续保护。

• 加密爱护

当信息须要被加密爱护的时候,最好把加密算法和密钥的种子等写到代码中,因为通过二进制编译,它们相对来说是受爱护的。而后在服务器或者数据库中存储加密后的信息,这样即便数据丢了其实也看不太到。

• 终端防护

盗版软件破解版中会留一些脏后门,如果小公司或者集体开发者装置了 360 或者其余杀毒软件,都会起到十分好的爱护成果,至多保障十分风行的病毒、后门、木马是能够被查杀的。

• 其余

另外,当咱们作为乙方跟一个比拟大型的甲方谈单干的时候,他们可能会质疑你的数据安全保障能力,那么如何显得本人对数据安全有肯定的认知和理解呢?有两个关键点,首先是敏感数据的动静流转和动态散布,以检测敏感数据、存储地位以及它的整体流向。如果对于这些都很分明,阐明咱们对数据的管制是十分有把握的,对方就会对你的认知更有信念。

其次,当咱们在一些比拟大的企业中做数据保护的时候要保障一个逻辑,就是“进不来、摸不着、看不懂、拿不走、跑不掉”。“进不来”是对边界和访问控制的防护;“摸不着”是在应用层做访问控制,其实前两点都是做访问控制;“看不懂”是咱们方才讲的加密;“拿不走”是对权限的管制;“跑不掉”波及残缺的反抗和溯源的问题。

那么,如何“动动手”就能防止数据安全危险?其实很多人都会提这样的问题 —— 能不能间接通过一个产品就把问题全都解决了?我的答案是没有。我明天曾经介绍了常见的危险及其解决伎俩,但这些并不是一个产品就能够解决的。

3、DDoS 等其余网络攻击

■图 2

对于 DDoS 等其余的网络攻击如图 2 所示,大家可能都晓得,相似 DDoS 和 CC 这种攻打就是通过流沉积或者频繁发包将服务打挂。因为很多小型初创产品都是单体利用,没有负载平衡和监控,也不波及峰值的访问控制等,这意味着如果咱们被盯上了,就可能被 DDoS 攻打。

CC 攻打的逻辑是,失常的 API 的接口会接管输出,如果接管输出的解决逻辑非常复杂,就会耗费后端的计算资源,或者导致期待连贯。在这种状况下,如果继续提供输出,但这些输出中又蕴含着十分微小的计算工作量,就会把服务端的机器拖垮。

钓鱼邮件后面曾经说过了,这里不再赘述。

第三个是 BadUSB,咱们常见的 USB 都是 U 盘,然而在平安行业中大家有一个共识,就是只有能物理接触到一台电脑,基本上就能取得这台机器的权限。我的 U 盘明明有杀毒管制的爱护,为什么还会有这种危险存在呢?

这里咱们看到图 2 中左侧的 BadUSB,它看起来像是一个 U 盘,但实际上它可能只是一个可编程的逻辑电路,因为咱们的 USB 接口不止可能辨认 U 盘,还能够辨认鼠标、键盘等,当初设想一下,这个 U 盘一样的货色插进来之后,被电脑辨认成了一个键盘,它齐全能够通过键盘操作的形式在你不知情的状况下载后门软件并编译执行。所以如果在路上捡到一个 U 盘,千万不要用。

其实不论是 BadUSB,还是钓鱼邮件,其实都是通过一些输出性的货色,让你在企业环境的外部应用。之前 Mac 上有一款十分好用的工具 Navicat,它就是一个数据库的查问管理工具,过后有一个苹果利用网站提供的收费版本中就被投毒了,影响范畴十分大。大家能够设想一下,数据库管理工具中存着大量的数据库信息,后门把这些信息全都拖走对企业造成的影响是可想而知的。

1)如何通过标准化进行平安防护

那么咱们做这些攻打的防护时能怎么办呢?我认为能够通过标准化建设,来把防护的短板尽可能的拉升,次要包含对服务端和客户终端的标准化。

• 服务端

服务端的标准化次要包含网络隔离、明码密钥治理、平安产品防护等。

首先,网络隔离在大企业中是必须的。因为互联网是环境是很简单的,办公环境中的电脑其实和互联网的沟通是十分亲密的,这意味着办公环境往往也是十分不平安的。如果做好了生产环境和办公环境之间的无效隔离,安全级别就会失去晋升。

其次,肯定要爱护好明码和咱们常常用的 key,尤其是做运维开发的敌人,请置信所有你们熟知的设置明码的办法都肯定在罕用明码库里。比方你的 SSH 明码设了 8 位或者十几位,但都是非常简单的组合,那么当你裸露在公网上时,肯定会收到大量的 root 来连你的 IP 地址,常常就是应用明码字典去一直尝试,大家能够去看看本人的服务器是不是这个状况。

• 终端

在终端这一侧,同样包含网络隔离、密码保护、杀毒软件、数据备份等。如果有一些重要的货色肯定不能丢或者肯定不能被加密,就肯定要做好备份。当初各种各样的云其实都十分不便,提供私有存储云的服务公司往往实力还是不错的。

总结一下攻打的链条,如图 3 所示,getshell 是指能够管制你的电脑并获利,比方挖矿、盗取数据以及毁坏,其实归根结底就是服务一直,数据不丢。后面几个次要的动作次要是侦察伎俩和内部攻打。其实针对守业型企业来说次要是扫描类的内部攻打,外部攻打可能会少一些。之后是一批自动化操作,最终实现数据盗取或者毁坏。

■图 3

02 基于危险评估和 ROI 的平安防护

1、平安防护策略最终将走向零信赖

1)线上平安的演进门路

• 平安基线

如何抉择平安产品呢?最开始的时候技术人员会钻研平安基线,比方 DNS 服务器、跳板机,以及网络隔离的防火墙策略,这些咱们称为平安基线。除此之外还有就是补丁肯定要打得及时,应用最新版本的框架和服务相对来说安全性会好很多。因为网络上 99% 以上的攻打都是针对已知的破绽进行批量的扫描,所以如果你应用的是最新版本,即便在边界上没有防护,问题也不是很大,除非你本人代码写了 SQL 注入或者近程命令执行这种破绽,不做入参过滤间接把用户申请参数带进去执行这种。

• 边界平安

如果开始花钱买安全设备,除了须要做合规的公司,往往买的第一个产品都是 WAF,它就是方才咱们说的 web 边界防护。如果你本人的利用写得不好,其中的任意参数都能够被执行,那么 WAF 能够取出 web 的 post 申请中的流量,确认参数是不是带有攻打的特色,因为往往都是一些扫描器,如果这个扫描器的特色和它的输出参数特色命中了,WAF 是能够做拦挡和防护的。所以往往我看到的略微有规模的企业开始做平安的时候,基本上都是先有一个 WAF,防火墙在网络侧基本上都会有的。

• 服务器平安

在逐步深刻后开始进行反抗的时候,就会退出主机入侵侦测零碎,这个大家能够去看一些开源工具,这些工具比拟轻便,而且反抗的能力相对来说比拟弱,然而对于绝大多数的小企业来说曾经不错了。

• 专项平安

然而当公司倒退到几千人的规模并且数据又很重要的时候,能够思考一些商业化产品,更大的公司会有专项的平安服务。我集体的倡议是,如果你没有长时间的技术积攒,肯定要依赖商业产品,不要本人开发。这方面的人才很稀缺,而且稳定性不强。

• 平安大数据

平安建设走到前期,咱们要做到一个残缺的溯源闭环,就要依赖平安大数据。

2)办公环境平安的演进门路

对于办公环境,还是从平安基线梳理一下有哪些经常出现的问题。个别办公环境在平安建设的时候,都是从杀毒软件开始,接下来是网络准入、敏感数据防泄露,最初会走向零信赖办公。零信赖当初比拟风行,谷歌提出 Beyond Corp 理念之后,国内都在往这个方向做,因为咱们的网络边界在一直地被冲破,所以这逐步成为了一种必然,就是当咱们不能信赖办公环境的边界,同时有很多外部服务要放到互联网上时,零信赖办公可能最终会成为咱们的一个抉择趋势。然而零信赖办公的坑也十分多,所以大家要略微审慎一点。

2、从半个人的安全部到平安小团队建设

对于平安人员的抉择和平安团队的建设,如图 4 所示。

■图 4

1)半个人的安全部

半个人的安全部是平安人员运维开发平安一把抓,在很多小企业中,最根底的线上环境的平安都是运维来兼管的,同时办公环境的平安可能是 IT 兼管的,也有一些不分环境,都是一个技术员负责。那么他们须要做什么呢?如果这个人的开发能力比拟强,运维的常识也比拟丰盛,因为初创型企业的技术浓度往往还是足够的,所以只有略微看几本概述性的平安书籍,把基础性的产品和平安基线搭建起来就能够了。我所看到的很多中小型企业,人员配备是足够的,然而平安做得十分差,起因是没有人关注这个问题,如果把方才咱们说的防火墙策略和平安基线都做好,很多问题其实是不会产生的。而后就是做好筹备,不必多虑。为什么不必多虑呢?其实还是那句话,就是很多小企业面临的其实只有批量式扫描式危险,攻打和反抗水平不是很强烈,如果只是扫描,其实在边界上做根底的设置就能够应答了,更重要的是基线。

2)一个人的安全部

当咱们有了一个人的安全部的时候,就要求平安人员肯定要懂 Web 平安,因为你面临的最大危险就是通过 Web 利用浸透形式引发的。另外,还要把握运维的常识,起因是这些问题往往须要开发和运维的共事一起解决,理解运维就会晓得有哪些形式能够临时性地疾速缓解问题,理解开发就能够晓得应该如何修复破绽。简略来说就是,默认 deny 加上开白名单的形式。如果应用黑名单形式,黑名单会一直地减少,这个规定会十分的多,也会有很多绕过的形式。另外,如果平安人员有两到三年的大厂教训,可能禁受过绝对较多的考验,那么其性价比往往是最高的。接下来就是汇报给运维线,起因是在很多公司中,平安倒退到前期会成为一个级别相对来说比拟高的,和运维持平甚至会比运维高半级的部门,然而这就会产生一种对抗和抵触,所以最开始的时候如果只有一个人,那么汇报给运维是最舒服的,运维既要保障稳定性,同时也要保障安全性。最初是须要有治理方面的反对。

3)3-5 人平安小团队

一个人的安全部最难做的是须要跨团队协同的建设性的工作。我始终认为,一个人的安全部能够做很多事件,然而做不了什么小事,因为一个人的安全部,汇报级别比拟低,能动用的资源也比拟少,因而当咱们要做一些建设性的工作的时候,意味着一个人的安全部可能要升级成一个小团队了,这个团队可能蕴含三个人,就是一攻一防,还有一个负责合规,其实很多公司都是合规驱动。团队负责人最好是技术出身,有治理意识,部门级别也要有所晋升,这样才可能在更高的档次上驱动更多的资源来实现整个团队治理的降级。

03 总结

对于明天的内容做一下总结,就是最大的危险是勒索,做好数据备份。入口有两块,互联网服务和终端,互联网服务包含网络入口收紧,服务框架版本升级,密码保护好;终端包含杀毒,密码保护好,不要用破解软件。

对于「声网开发者守业讲堂」

当下是一个人人可守业的时代,对技术人来说,更是一个守业敌对的时代。如果你懂技术,会比其他人更容易将本人的守业想法和幻想付诸实践。

但守业意味着要从 0 到 1,意味着要继续的发明和翻新,意味着创业者和团队须要一直的成长和冲破。只有这样能力打造出满足市场需求的、有价值的产品,逐步造成企业的劣势和壁垒,成长为一家成熟的企业。

声网关注有创新能力、开发能力和守业动向的开发者,并心愿为开发者提供相应的反对和服务。为此,咱们推出了「声网开发者守业讲堂」系列守业分享,以便为大家在成长和守业路上提供更多的帮忙。

正文完
 0