面對(duì)不斷變化的網(wǎng)絡(luò)安全形勢,Radware日前發(fā)布了2012年度全球應(yīng)用及網(wǎng)絡(luò)安全報(bào)告。通過監(jiān)測全球的網(wǎng)絡(luò)應(yīng)用環(huán)境,Radware的研究人員發(fā)現(xiàn)了不法分子一系列新的攻擊方法,這些攻擊以當(dāng)今日益智能化和日益隱蔽的分布式拒絕服務(wù)(DDoS)攻擊為主。在這份報(bào)告中,Radware指出基于服務(wù)器的僵尸網(wǎng)絡(luò)和加密層攻擊是對(duì)企業(yè)網(wǎng)絡(luò)進(jìn)行DDoS攻擊的兩種新工具,自2012年9月持續(xù)至今,這兩種新的攻擊方式就被攻擊美國金融機(jī)構(gòu)的入侵者頻頻采用。
2012年度全球應(yīng)用及網(wǎng)絡(luò)安全報(bào)告由Radware負(fù)責(zé)實(shí)時(shí)主動(dòng)監(jiān)測和緩解攻擊的應(yīng)急響應(yīng)團(tuán)隊(duì)(ERT)所撰寫。ERT專家團(tuán)隊(duì)注意到,在安全機(jī)構(gòu)把主要的精力和注意力集中在安全防御的“攻擊前防御”和“攻擊后彌補(bǔ)”這兩個(gè)階段的時(shí)候,攻擊者轉(zhuǎn)而采用了發(fā)動(dòng)持續(xù)數(shù)天乃至數(shù)周的漫長攻擊的策略。由于防御者在所謂的“攻擊進(jìn)行中”的這一階段通常缺乏緩解攻擊的有效手段和資源,從而暴露出一系列薄弱的安全盲點(diǎn),攻擊者就是利用這一階段的安全盲點(diǎn)發(fā)起攻擊制造事端。
Radware公司首席技術(shù)官Avi Chesla表示:“Radware應(yīng)急響應(yīng)團(tuán)隊(duì)每年都會(huì)監(jiān)測到數(shù)百起的DoS/DDoS攻擊,通過分析發(fā)現(xiàn),攻擊時(shí)間超過一周的持續(xù)攻擊出現(xiàn)頻率在2012年同比翻了一番。通過結(jié)合實(shí)踐經(jīng)驗(yàn)和對(duì)統(tǒng)計(jì)數(shù)據(jù)的研究,我們的ERT團(tuán)隊(duì)發(fā)布了這份對(duì)整個(gè)安全界都頗有啟示意義的安全趨勢報(bào)告。”Chsela進(jìn)一步強(qiáng)調(diào)說:“我們的最終目標(biāo)是為各類組織機(jī)構(gòu)提供可以檢測和緩解此類攻擊的智能解決方案,以此確保企業(yè)網(wǎng)絡(luò)基礎(chǔ)架構(gòu)免受此類攻擊的威脅。”
安全報(bào)告摘要
基于服務(wù)器的僵尸網(wǎng)絡(luò)是DDoS攻擊中一個(gè)全新的和危害更大的攻擊方式。從單臺(tái)服務(wù)器的攻擊轉(zhuǎn)向使用不同地理位置的多臺(tái)服務(wù)器發(fā)起攻擊,這種攻擊方式可以使攻擊者不僅能迅速有效地發(fā)動(dòng)比以前更強(qiáng)大的DDoS攻擊,而且通過利用服務(wù)器24×7的可用性,攻擊者將獲得更大的控制指揮能力,只需少量的攻擊服務(wù)器就可以產(chǎn)生與大量僵尸網(wǎng)絡(luò)客戶端相同的攻擊流量。Radware預(yù)計(jì)這種攻擊方式在2013年將會(huì)被更廣泛的采用。針對(duì)這一發(fā)展趨勢,企業(yè)需要確保自己的防御體系能夠承受攻擊流量的成倍增長。同時(shí),一些網(wǎng)絡(luò)防御的薄弱點(diǎn)需要予以發(fā)現(xiàn)和確認(rèn)。
持續(xù)時(shí)間超過一周的DDoS和DoS攻擊的數(shù)量在2012年翻了一倍。Radware應(yīng)急響應(yīng)團(tuán)隊(duì)提出了高級(jí)持續(xù)威脅(APT)指標(biāo)來衡量2012年度各種攻擊日益增長的攻擊力度、智能化和持續(xù)性。統(tǒng)計(jì)數(shù)字令人吃驚—58%的攻擊在復(fù)雜性方面得到了7或更高的得分(滿分為10),相比之下,這一數(shù)字在2011年只有23%;就攻擊的嚴(yán)重程度而言,2011年,只有30%的攻擊得分超過了3的水平,而在2012年,70%的攻擊得分達(dá)到了3分或更高。
難以檢測的加密層攻擊不容忽視。在2012年,基于HTTPS的攻擊開始日益普遍,并為安全領(lǐng)域增加了一個(gè)新維度。盡管加密層與Web安全緊密聯(lián)系,黑客們已經(jīng)成功地將加密層用作攻擊的武器,用它來啟動(dòng)應(yīng)用程序和SSL攻擊,這些攻擊可以逃避檢測并且持續(xù)隱藏,直到對(duì)攻擊對(duì)象產(chǎn)生嚴(yán)重的影響。對(duì)于高度依賴HTTPS的金融服務(wù)和電子商務(wù)網(wǎng)站來說,這種攻擊令人不安。
在今天的安全環(huán)境中,很多企業(yè)機(jī)構(gòu)的安全防御能力明顯不足。2012年,世界上最大的金融機(jī)構(gòu)屢遭網(wǎng)絡(luò)攻擊,許多金融企業(yè)的安全防御一直處于弱勢。事實(shí)上,不到四分之一的受訪機(jī)構(gòu)在攻擊發(fā)生時(shí)會(huì)想盡辦法緩解攻擊—而黑客利用的也恰恰是這是這一點(diǎn)。在2013年,Radware建議企業(yè)投入資源建立一個(gè)能夠在攻擊的各階段中實(shí)現(xiàn)動(dòng)態(tài)響應(yīng)、處理持續(xù)安全攻擊的“安全作戰(zhàn)室”,并在攻擊前、攻擊進(jìn)行中和攻擊后的三個(gè)階段都要采取安全措施,而不僅僅是在攻擊前和攻擊后這兩個(gè)階段采取防范手段。
攻擊“DIY”現(xiàn)象。專門提供各種黑客技巧的“DIY”網(wǎng)站的泛濫已經(jīng)達(dá)到了商品化市場的規(guī)模。供應(yīng)鏈包括面向任何人的僅需很少編碼的工具箱和出租服務(wù),或是高級(jí)的黑客技巧,僅需10美元就可以獲得一個(gè)贖金木馬攻擊工具。這大大降低了個(gè)人或黑客組織發(fā)起攻擊的門檻。
防范新興攻擊小貼士
對(duì)于這些新興的攻擊手法,Radware ERT專家在該報(bào)告中為安全專業(yè)人提供了可以參考借鑒的建議,各類組織機(jī)構(gòu)可以根據(jù)這些建議來防御新興的攻擊趨勢和攻擊技術(shù)。建議主要包括:
如何阻止復(fù)雜的攻擊行為。企業(yè)通常采用對(duì)攻擊前和攻擊后這兩個(gè)階段進(jìn)行防御的方法作為防御策略。而復(fù)雜的攻擊活動(dòng)則需要通過在攻擊中設(shè)置一個(gè)三階段的防御方法,這樣才能做到徹底防御。企業(yè)必須引進(jìn)一個(gè)外部的可按需擴(kuò)充的多人專業(yè)團(tuán)隊(duì),這個(gè)團(tuán)隊(duì)能夠動(dòng)態(tài)地響應(yīng)和運(yùn)用策略來緩解未來可能遭遇的攻擊。一個(gè)典型的持續(xù)DDoS性攻擊,至少需要擁有9個(gè)安全工程師的團(tuán)隊(duì)才能對(duì)復(fù)雜的網(wǎng)絡(luò)攻擊行為進(jìn)行很好的防御。
檢查防御體系。企業(yè)目前采取的攻擊防御體系對(duì)緩解攻擊可能會(huì)有一定的效果,但同時(shí)攻擊者也會(huì)加大力度去尋找目前防御體系中存在的薄弱環(huán)節(jié)。企業(yè)必須確保他們的防御體系是全方位的。作為防御體系的重要組成部分,整個(gè)體系的清單是必不可少的,同時(shí)需要不斷完善。
網(wǎng)絡(luò)結(jié)構(gòu)需要仔細(xì)考慮。為了使攻擊防御收到更好的效果,DoS/DDoS緩解方案必須放置在路徑中大部分的網(wǎng)絡(luò)組件之前,而不是采用傳統(tǒng)的部署方式。此外,如果內(nèi)容交付網(wǎng)絡(luò)(CDN)是DDoS攻擊防護(hù)解決方案的保護(hù)對(duì)象,就一定要采用用戶層設(shè)備(CPE)解決方案來對(duì)此加以完善,這樣才能獲得最佳的防御效果。