在勒索软件事件发生的初始入侵阶段,攻击者占据优势。就像国际象棋的开局,白方先行,可能选择了后翼弃兵。在勒索软件攻击进行中阶段,与国际象棋一样,攻击者可以选择如何、何时以及在哪里攻击一个组织。他的行动隐秘且谨慎,等待着最佳的攻击时机。
勒索软件攻击的初始入侵阶段对应于洛克希德·马丁杀伤链(LMKC)的侦察、武器化和交付阶段,以及 MITRE ATT&CK 框架的侦察、资源开发和初始访问策略。在此活动阶段,攻击者占据优势。
然而,一旦攻击者获得了对防御者网络的初始访问权限并进入初始入侵后的损害阶段,他对主动权和操作节奏的控制就会减弱。威胁行为者必须循环使用攻击技术和策略(TTPs)并进行横向移动,以最大限度地扩大影响并确保获得尽可能多的支付赎金——同时不被防御者发现和干扰。攻击者面临的挑战是什么?他的大多数技术和活动动静都很大,这增加了他被捕获的机会。
在勒索软件攻击的这一阶段,防御者应该控制战场空间和环境。然而,这个初始入侵后的损害阶段经常被防御者忽视。用国际象棋作类比,这就是中局开始的地方。中局对应于 LMKC 的利用、安装和命令与控制阶段,以及 ATT&CK 框架中执行和命令与控制策略之间及包括在内的九个类别。
在中局阶段,攻击者必须在防御者的环境中运作,理论上防御者应该对其环境有完全的可见性,并且对数据、身份、访问和过程拥有完全的控制权。如果防御者了解并拥有对其环境的可见性,那么她就掌握了所有的牌。就像在国际象棋游戏中,她控制了棋盘中央的四个格子,使她能够观察和应对攻击者的动作。
不幸的是,大多数企业并没有落在棋盘中心的位置,无法监控指挥与控制(C2)信标、横向移动、域提升和其他勒索软件攻击的明显迹象。相反,许多企业继续优先考虑构建坚固的边界——这是一种在社交工程和钓鱼攻击、零日攻击、软件漏洞利用、对未受保护的云资产和易受攻击的移动设备的攻击面前反复证明是脆弱的战略。突破边界已经成为常态。
那么,有什么替代方案,解决方案又将会是什么?答案是在你想要保护的网络环境内部(包括本地、云端、虚拟和混合环境)部署可见性、检测和响应措施。这将使您能掌控全局,能够在攻击过程中看到攻击者在你的环境中使用 TTPs。只有这样,你才能按照 LMKC 流程中断攻击。
网络可见性和检测实现积极的勒索软件防御
在防御者的网络内部进行移动和侦察,以定位和识别防御者的关键数据资料,将其转移并加密; 建立泄露路径; 创建远程控制框架,要么通过具有提升权限的独立 C2 节点,要么通过获取提供提升权限的身份; 复制、传输和将防御者的关键数据从防御者的环境中泄露出去; 执行命令,然后执行加密操作以远程加密防御者的关键数据。
协议– 防御者使用的某些类型的协议,如 HL7 和 ICCP,是特定行业的;这些可以提供攻击者使用的非典型协议的指示。这些指示还包括勒索软件攻击者经常使用的协议的使用,如 RDP。 流量数量– 网络流量的绝对数量可能是攻击的一个指标,特别是如果在不寻常的时间出现高流量时。 数量和协议相结合 – 数量和协议使用的趋势是勒索软件参与者在防御者业务环境中逐步部署能力的指标。
解密的重要性
值得注意的是,现代解密方法不会在线路上解密任何数据包,因此它们保留了端到端加密。它们也不依赖于“中间人”或“中断和检查”方法,因此不会降低网络性能。
细粒度、数据包级别的数据和解密能力对于事件响应和取证调查也至关重要,因为只有完整的数据包才能确切地告诉事件响应者,勒索软件攻击是如何发生的。
为增加的勒索软件活动做好准备
勒索软件攻击似乎变得越来越不可避免。据ExtraHop 2024 年全球网络信心指数报告的数据显示,95%的受访者在调查前的 12 个月内至少经历了一次勒索软件事件,91%在同一时期支付了至少一次赎金。随着美国大选的临近和地缘政治紧张局势的持续上升,网络安全专家预测勒索软件攻击只会加剧。
编者按:本文于2024年7月15日首次发表于ISACA官网News and Trends/Newsletter/@isaca。文章内容仅代表作者本人观点。
作者:Mark Bowling, ExtraHop 首席风险、安全与信息安全官
翻译:王彪,COBIT2019、CISA、CDPSE、CDMP、CDSP、CISP-DSGI、ISO27001LA、信息安全工程师(软考)、ISACA微信公众号特邀通信员、天融信数据安全治理专家
校对:唐四宝(Jerry Tang),CISA, CDPSE,CZTP,ISACA微信公众号特邀通讯员。
理事服务 | 会员服务
请联系:13810321968(微信同号)
商务合作 | 开白转载 | 媒体交流 | 文章投稿
请联系:13810321968(微信同号)
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...