2023-06-22 分類: 網(wǎng)站建設(shè)
創(chuàng)新互聯(lián)在同時運行Linux和Windows的云服務(wù)器上發(fā)現(xiàn)了一種新的APT惡意軟件:Cloud Snooper,它可以在本地和云服務(wù)器中規(guī)避傳統(tǒng)的防火墻安全技術(shù)。
一、Cloud Snooper繞過傳統(tǒng)防火墻
為了逃避防火墻而進行的網(wǎng)絡(luò)攻擊隧道建設(shè)并不是什么新鮮事,但是Cloud Snooper的突出特點是惡意軟件能夠通過復(fù)雜的請求偽造來逃避傳統(tǒng)的防火墻。使用本地數(shù)據(jù)包重組將流量從已知服務(wù)端口(TCP 80/443)重定向到命令并控制客戶端的服務(wù)端口。這不是經(jīng)常能看到的。使用請求標(biāo)頭中的源端口來觸發(fā)遠(yuǎn)程訪問工具箱客戶端中的特定預(yù)建操作也是如此。
二、Windows/Linux均難以幸免
Cloud Snooper APT是專門為在大多數(shù)公共云服務(wù)器所代表的混合OS環(huán)境中蓬勃發(fā)展而編寫的,這使任何使用云服務(wù)器的企業(yè)在線業(yè)務(wù)都不安全。該惡意軟件是多平臺的,它通過在暴露的SSH端口上似乎是字典攻擊而設(shè)法滲透到Linux系統(tǒng)。與典型的惡意軟件行為相比,這是一個明顯的變化。以往由于用戶桌面的安裝量很大,針對基于Windows的計算機上進行攻擊是常態(tài)。
這種策略上的轉(zhuǎn)變表明,公共云服務(wù)器已經(jīng)成為攻擊者的狩獵場。在已知公共IP范圍的情況下,連續(xù)掃描整個公共云提供商的外部足跡并針對已知服務(wù)端口發(fā)起自動攻擊非常容易。
三、如何保護您的工作負(fù)載免受Cloud Snooper APT攻擊
那么,您如何才能保護自己免受Cloud Snooper和公共云服務(wù)器中類似惡意軟件的侵害?請遵循我們的六點檢查清單來防止這種最新的攻擊類型。
1、在工作負(fù)載上部署特定于服務(wù)器的反惡意軟件
確保將端點安全性措施部署在任何基于服務(wù)器的工作負(fù)載上均等于確保其運行安全。Cloud Snooper惡意軟件很好地說明了為什么您需要對工作負(fù)載本身具有可見性和強制性,例如,Windows系統(tǒng)上基于驅(qū)動程序的利用就可以完全未被發(fā)現(xiàn)。Linux機器也是如此。僅憑名稱(“snd_floppy”)來確定內(nèi)核模塊是否為惡意是非常困難的,尤其是在規(guī)模上。為了定罪這些類型的惡意軟件,分析其行為以確定其意圖非常重要。
2、設(shè)置流程白名單
應(yīng)該給出有關(guān)云服務(wù)器工作負(fù)載的流程白名單。由于您確切知道需要特定實例執(zhí)行的操作,因此最好將工作負(fù)載完成任務(wù)所需的流程之外的任何流程都視為多余的,而在最壞的情況下則應(yīng)視為可疑的。您可以采用服務(wù)器鎖定之類的自動化流程白名單解決方案,并阻止命令和控制客戶端首先執(zhí)行。
3、通過深度數(shù)據(jù)包檢查擴展安全組
傳統(tǒng)的防火墻無法與當(dāng)今的現(xiàn)代威脅環(huán)境相提并論。隨著越來越多的攻擊者將其通信封裝在TLS中,幾乎任何協(xié)議都可以通過幾乎任何開放端口進行隧道傳輸,因此,首要道防線需要了解其中的實際內(nèi)容。檢測和阻止逃避攻擊,例如Cloud Snooper所采用的攻擊。
4、為遠(yuǎn)程訪問啟用安全連接和強大的身份驗證
基于密碼的身份驗證根本不足以保護通過SSH、RDP等協(xié)議的面向外部的遠(yuǎn)程訪問。好做法是,例如,僅通過VPN連接啟用這些端口,就不要公開這些端口。但是,如果需要公開啟用遠(yuǎn)程訪問,請確保至少使用證書、令牌或兩者的組合來設(shè)置某種形式的多因素身份驗證。例如,使用內(nèi)置的基于TOTP的多因素身份驗證,并通過安全的用戶門戶與HTML5無客戶端VPN結(jié)合使用。
5、使用云安全狀態(tài)管理解決方案
您需要洞悉公共云服務(wù)器中資產(chǎn)的安全狀況。擁有主機和安全組的清單有助于在攻擊者利用潛在的不安全配置之前發(fā)現(xiàn)它們。通過流量圖直觀地映射云服務(wù)器中的基礎(chǔ)架構(gòu),發(fā)現(xiàn)主機之間的流量異常并詢問安全組設(shè)置,以確定它們是否確實在幫助您保護自己的安全。除此之外,了解您的環(huán)境的流量基準(zhǔn),如果攻擊者突然在未使用的端口上引起活動(或在先前處于休眠或使用較少的端口上產(chǎn)生更多的流量),可能導(dǎo)致潛在的安全風(fēng)險。
6、設(shè)置補丁程序管理
雖然尚不清楚Cloud Snooper如何滲透到原始主機,但任何機器(虛擬或物理)的常見好做法是及時部署補丁程序和修補程序,以防止已知的漏洞被攻擊者利用。畢竟,預(yù)防比治療更加重要。
但是,云服務(wù)器中的挑戰(zhàn)是要按規(guī)模和按云計算的步伐來做到這一點,這就是為什么所有主要云供應(yīng)商都擁有某種形式的CMDB或補丁管理解決方案與他們的平臺集成的原因。
網(wǎng)站標(biāo)題:怎樣加強您的云服務(wù)器以防止APT攻擊
標(biāo)題來源:http://m.newbst.com/news46/266346.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、網(wǎng)站設(shè)計公司、外貿(mào)網(wǎng)站建設(shè)、軟件開發(fā)、用戶體驗、企業(yè)建站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容