黑客可以通過社會工程獲取網絡訪問權限,然后等待新的零日漏洞利用提權。
特權訪問公司Thycotic就“黑進網絡難和易”的問題,對參加黑帽大會的黑客做了調查。
受訪者自行分為了三類:白帽子(70%)、灰帽子(30%)和黑帽子(5%)。白帽子自認為是“道德”黑客——運用自己的技術和知識做好事。但還有一類雖然也是道德的,卻也承認會越界。他們的動機依然是捍衛公眾利益,但有時候其操作實際上是違法的。
我們想更好地理解黑客的類型以及他們從事黑客行為的動機。
這類黑客一般都是獨立研究員,因為傾向于通過匿名渠道報告其發現,他們的工作通常不被承認。
至于黑帽子,那就是出于惡意和為謀取個人利益而黑了。僅5%的受訪者承認自己是黑帽子,但他們都不是全職罪犯。黑帽大會一直都在司法機構的監視之下,其中無正當職業的參會者就是他們的重點監視對象。
那5%的黑帽子基本都有合法的日常工作,還可能是被雇主派來參加黑帽大會的。這一點與Malwarebytes今年夏天的發現相符合——很多公司都有一兩個兼職暗黑工作的雇員。
我們想要了解的另一個領域是緊跟最新軟件更新能否防住黑客,尤其是當前操作系統是否很容易被黑。我們咨詢了受訪黑客,問他們在過去12個月中都攻克了哪些操作系統。
真正令人驚訝的是,Windows 10 這種微軟最新最安全的操作系統也很容易被黑客加以漏洞利用。被黑的操作系統中1/3以上不是 Windows 8 就是 Windows 10。這與使用補丁完整的最新系統就保證安全的普遍認知相悖。
受訪黑客最常用的黑客方法是社會工程(56.03%)——比用零日漏洞方便也便宜得多。黑客們承認,50%的黑客操作中都發現有雇員重用在別的數據泄露中曝過的口令,讓他們很容易登堂入室,潛入目標公司網絡。
很明顯,用戶直到現在都沒弄明白口令使用中的弱點。強口令可不僅僅是亂序字符,還必須是復雜、獨特且沒被黑過的。
調查還發現,社會工程方法并不會自動給黑客帶來特權訪問和完整的網絡控制權。黑客先得到訪問權,然后等待新的零日漏洞利用供他們提權。
比如說幾周前披露的一個 Windows 10 零日漏洞就意味著,過去幾周里有非特權賬戶被黑的很多公司都有可能迎來其網絡的大規模淪陷。社會工程只是讓黑客跨進一只腳,他們還要等著用戶的錯誤配置或是可以輕松利用的新漏洞出現,才能進行到下一步。
勤打補丁也防不住被黑,以及大部分黑客事件始于社會工程,就是這次調查的兩大發現。這些發現還導出了一個主要結論:公司企業需采用零信任操作。
去年的調查揭示最小特權原則和多因子身份驗證會給黑客制造障礙。但今年的調查中75%的公司企業依然沒有采納該行之有效的方法。零信任意味著自動假設賬戶已被黑,需通過多因子身份驗證來證明清白。在從互聯網進入企業網絡和從企業網絡的一個部分進入另一個部分時都會應用該操作。
最小權限原則和零信任的結合會讓黑客舉步維艱,他們會知難而退,轉去攻擊其他更容易些的目標。至于已經社會工程到低權限賬戶只待可提權零日漏洞的黑客,他們會發現想要再進一步又得從頭再來一遍。
網絡罪犯每次重登網絡都要再通過一遍身份驗證挑戰,不得不使用多種更復雜的方法來繼續攻擊。最小權限與零信任的結合不是100%的防護保證,但是對日常黑客攻擊的有力遏阻。
Thycotic公司調查報告地址:
https://go.thycotic.com/l/101722/2018-09-12/5gf8wq/101722/74015/Report_2018_Black_Hat_Survey.pdf
上一篇:空中客車贏得歐盟重大網絡安全合同
下一篇:滲透測試成功的8個關鍵