在2020年的最后几周,太阳风及其猎户座平台软件的破坏引起了我们的集体关注。尽管可以说,它过去被认为是,并将继续被认为是今年最重要的事件,但它并不是大多数组织应该担心的攻击路径。
正如Tenable的研究工程师Satnam Narang所说,虽然网络安全软件中的后门可能占据了头条新闻,但攻击者的战术更具可预测性。威胁者是习惯的产物。他们喜欢做他们认为可行的事情,利用未修补的漏洞为他们提供了一个丰富的脉络。
当您检查数据时,令人不安的是,威胁参与者在其攻击中依赖未修补的漏洞。这些“坏窗口”主要用于获得对目标网络的初始访问。从那里,攻击者可以利用诸如Zerologon之类的严重漏洞来提升权限,从而使自己能够访问网络中的域控制器。
攻击警告
去年,政府机构发布了几条警告,警告攻击者利用漏洞进行攻击,这些漏洞有可用的补丁,但仍然没有得到缓解。然而,并非所有的漏洞都是平等的。事实上,根据Tenable在2020年对高知名度漏洞的研究,并非所有关键漏洞都有一个名称和/或标识。
相反,并不是每个指定了名称和徽标的漏洞都被视为严重漏洞。相反,在权衡漏洞的严重性时,还需要考虑其他因素,包括概念验证(PoC)攻击代码的存在和攻击的易用性。
鉴于COVID-19大流行所带来的巨大变化,这种不确定性对网络犯罪分子来说是一个额外的好处。随着各国政府在全球范围内授权公民限制行动,企业向远程工作、学校向远程教育的转变前所未有。
这带来了一系列全新的安全挑战,从依赖虚拟专用网和远程桌面协议(RDP)等工具,到引入新的视频会议应用程序。虚拟专用网解决方案中预先存在的漏洞很多最初是在2019年或更早的时候披露的,在2020年被证明是网络犯罪分子和民族国家组织最喜欢的目标。
虽然攻击者喜欢已知的漏洞,但在2020年有一些零天被利用。网络浏览器尤其是Google Chrome、Mozilla Firefox、internetexplorer和microsoftedge是主要攻击目标,占所有零日漏洞的35%以上。考虑到浏览器是互联网的网关,修补这些资产对企业网络的安全至关重要。
这教会了我们什么
随着攻击面的扩大,漏洞管理在现代网络安全战略中扮演着核心角色。未修补的漏洞使敏感数据和关键业务系统暴露在外,并为勒索软件参与者带来了丰厚的机会。
在部署到实时环境之前,需要使用基于风险的方法来处理补救,清楚地了解修补对业务运营的影响。对于任何规模的组织来说,这都是一项不小的任务,对于那些拥有大型和多样化环境的组织来说,这可能尤其困难。现代漏洞管理可分为以下关键阶段:
- 识别并删除不必要的服务和软件
- 限制对第三方库的依赖
- 实现安全的软件开发生命周期
在整个攻击面上实施精确的资产检测,包括信息技术、操作技术和物联网,无论它们是驻留在云中还是本地。
查找并修复
在查看要查找和修复的漏洞时,有五个漏洞在2020年期间主要是针对这些漏洞的。其中包括Citrix、Pulse Secure和Fortinet的虚拟专用网络解决方案中自2019年以来的三个遗留漏洞:
(1) CVE-2020-1472–零登录
(2) CVE-2019-19781–Citrix ADC/网关/SDWAN-OP
- CVE-2019-11510–Pulse Connect安全SSL 虚拟专用网
- CVE-2018-13379–Fortinet Fortigate SSL 虚拟专用网
(3) CVE-2020-5902–F5大IP
基于浏览器的漏洞很容易在修复过程中考虑优先级,因为它们易于修补,但是它们不一定会带来最大的风险。防火墙、域控制器和虚拟专用网等设备如果受到危害,可能会产生更大的影响,在测试和应用修补程序或缓解措施时需要更加小心。
修补电子邮件服务器也应该是一个优先事项,以防止利用和保护机密信息。同时,对员工进行电子邮件最佳实践方面的教育,并提高网络钓鱼等领域的安全意识,也应是当务之急。
基础设施中的每一个设备、每一项资产都需要被视为有可能成为“流氓”。必须采取措施,尽量减少特权和他们可以访问的攻击面。虽然很少有组织会有必要的资金来防止像太阳风这样复杂的破坏,但谢天谢地,很少有组织需要这样做。如上所述,健全的网络卫生做法有助于挫败网络犯罪分子实施的大多数攻击。