无需做任何配置!持安零信任可自动防御Web应用勒索攻击

2023-11-09 07:30

本文主要是介绍无需做任何配置!持安零信任可自动防御Web应用勒索攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

01

Attention!中毒终端已超2000个

近日,一则大型企业的勒索病毒事件在网络上传播,引起了广泛关注。

某互联网企业财务管理软件***T+,被爆出存在任意文件上传+远程代码执行的未授权访问漏洞。

未授权访问漏洞,在企业内部一直以来都是非常常见的问题。未授权访问可以理解为,需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、重要API可被调用、存在缺陷的系统被攻击等等。

该漏洞被“魔笛”黑客组织利用,进行勒索病毒攻击,据说中毒终端已超过2000个,受害者反映,中毒后被要求支付0.2个比特币(约27439元人民币)才能解锁。

随后,该财务软件官方发布公告称,公司确有少量客户反馈受到勒索病毒攻击,并强调说,受勒索的皆为客户自有部署模式,公有云客户未受到影响。

 

02

What?Web应用勒索病毒!

***T+是一款基于互联网的企业管理软件,现在很多公司用CRM\OA\ERP等系统来提高企业效率,这类系统的优势是部署轻量,混合办公模式下使用方便,但是方便的另一面是Web应用可能存在安全隐患,比如这次爆雷的财务系统软件就是中了Web应用勒索病毒。

Web应用勒索病毒通常分为两种,一非定向勒索,二定向勒索。

非定向勒索是一种发散式、大规模传播的勒索病毒,通过加密中毒的数据对企业进行勒索,攻击者对攻击收益没有精准预估,也没有精心挑选攻击对象,大面积投放,中毒面广。

定向勒索更接近APT攻击能力,通常有非常明确的攻击目标,核算过攻击成功之后的收益数额才开始行动,通常需要消耗较大的攻击资源。

 

部分有组织的攻击者,会在攻击成功后,继续潜伏企业内部,将备份文件同时加密,使甲方数据中心彻底瘫痪后,才进行勒索。

更有“不讲武德”的攻击者,即使收到了赎金,也不解除密码锁定,给甲方业务系统、业务资源产生难以弥补的伤害。

勒索病毒一般会采用比特币之类的去中心化的账户结算,很难追溯。

安装了杀毒软件行不行?也不行,因为传统杀毒产品是基于特征对比,很难第一时间发现Web应用勒索病毒,所以一旦被入侵,阻断行为是十分滞后和低效的。

03

Why?上了那么多安全产品

为啥就是防不住?

先说外因,攻击者在非法暴利的驱使下,攻击技术进化很快;再说内因,企业的网络安全建设体系本身就存在各种“死角”。

  • 死角1:业务上云+混合办公,企业不得不将一些关键业务在互联网端开放。此时,如果业务系统、或使用的供应链系统存在漏洞,则可能直接被攻击者利用。
  • 死角2:传统安全产品是以特征检测为方式进行对抗,会陷入永远有发现不完的漏洞和攻击手段的泥潭当中。

比如实际操作中,企业安全工作可能已经做到了以下动作:采购了IAM产品,对企业信息化系统进行统一身份管理;定期展开员工安全培训,防止出现弱口令或被钓鱼;发现漏洞尽快响应并做修补;暴露面排查等等。

以上这些安全产品和措施,对防御攻击有一定效果,但还是存在诸多被攻破的风险,比如:

  • 企业业务系统需要向外部第三方人员开放访问,暴露面难以收敛;
  • IAM产品不能防护应用漏洞;
  • 攻击者永远有未知的手法能绕过waf的规则;
  • 基于特征的安全产品运营需要投入大量人力时间;

……

要做到真正挡得住,守得牢的安全架构,还需要在现有的网络安全架构上,打一个“加强针”,真正站在实战攻防的角度,建立企业办公安全基础网络。

04

How?Web应用勒索病毒克星!

在面对实战防御场景时,甲方无需做任何操作,持安零信任办公安全解决方案,应可以主动防御Web应用攻击与威胁事件的发生。

 

图:持安零信任应用网关

第一、默认不可信,而非假定部分人员可信

持安零信任默认威胁存在于企业的任何地点任何环节,要在企业内部的系统、人员、设备已经被攻破的情况下,仍然可以保障企业业务的安全、稳定运行。同时,对员工的每一次请求都要做可信验证,进行安全审计与日志记录,监控企业敏感数据,跟踪访问行为。

第二、先验证、再访问,而非先访问再验证。

根据“先验证、再访问”原则,持安零信任网关会代理转发所有的访问、连接请求。假如员工身处内网且被攻击者钓鱼,受到网关保护的应用被扫描时,只会给攻击者返回网关的信息。对攻击者来说,就像架起了一堵高墙,即便知道内网资产的真实域名,也无法越过这堵墙进行访问和攻击。

第三、基于应用防护,而非网络防护

传统网络层防护,只能针对网段信息进行粗略的防护,而持安零信任可将零信任能力深入至企业应用、资源、数据,无论威胁发生在业务系统的任何位置,零信任都可以及时感知及告警,可以有效的防止非授权访问对应用系统所造成的漏洞利用破坏。

第四、基于身份的动态持续校验,而非单次校验

持安零信任可与企业原有的信息化系统融合,建立一个基于身份的零信任安全网络,实行动态的细粒度访问控制。访问者每发起一个访问请求,都需要通过零信任的可信验证,每一次访问请求都要综合用户的身份、行为、状态进行安全评估和认证。

第五、基于信任链验证,而非特征对抗

持安零信任网关保护应用,并不像传统的WAF一样基于漏洞特征进行防护,因为这种方式经常存在多种被绕过的可能性。持安根据零信任思想建立用户——设备——网络——应用——资源的信任链,网关接收到访问数据包时,第一步就会将不可信的数据包拦截,不存在绕过的可能性。即便后端业务存在漏洞,或遭受到0day攻击,攻击者也无法将数据包发送到后台。

基于此,即使攻击者利用各种手段,窃取了一个账号,当他试图在业务系统内操作时,也会因为所处ip地址、访问时间、敏感数据访问行为等,与原用户的使用方式、习惯、权限不同,而被告警上传,使其寸步难行。

05

持安科技

持安零信任平台以零信任最佳实践方式落地,深入至应用层,面对web勒索病毒类攻击,具有天然的主动防御优势。目前客户主要集中在互联网、金融、能源、科技、高端制造、新零售领域,已为数十万人办公安全以及数千个业务系统提供持续稳定的保护。

这篇关于无需做任何配置!持安零信任可自动防御Web应用勒索攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/374713

相关文章

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

hadoop开启回收站配置

开启回收站功能,可以将删除的文件在不超时的情况下,恢复原数据,起到防止误删除、备份等作用。 开启回收站功能参数说明 (1)默认值fs.trash.interval = 0,0表示禁用回收站;其他值表示设置文件的存活时间。 (2)默认值fs.trash.checkpoint.interval = 0,检查回收站的间隔时间。如果该值为0,则该值设置和fs.trash.interval的参数值相等。

NameNode内存生产配置

Hadoop2.x 系列,配置 NameNode 内存 NameNode 内存默认 2000m ,如果服务器内存 4G , NameNode 内存可以配置 3g 。在 hadoop-env.sh 文件中配置如下。 HADOOP_NAMENODE_OPTS=-Xmx3072m Hadoop3.x 系列,配置 Nam

csu 1446 Problem J Modified LCS (扩展欧几里得算法的简单应用)

这是一道扩展欧几里得算法的简单应用题,这题是在湖南多校训练赛中队友ac的一道题,在比赛之后请教了队友,然后自己把它a掉 这也是自己独自做扩展欧几里得算法的题目 题意:把题意转变下就变成了:求d1*x - d2*y = f2 - f1的解,很明显用exgcd来解 下面介绍一下exgcd的一些知识点:求ax + by = c的解 一、首先求ax + by = gcd(a,b)的解 这个

wolfSSL参数设置或配置项解释

1. wolfCrypt Only 解释:wolfCrypt是一个开源的、轻量级的、可移植的加密库,支持多种加密算法和协议。选择“wolfCrypt Only”意味着系统或应用将仅使用wolfCrypt库进行加密操作,而不依赖其他加密库。 2. DTLS Support 解释:DTLS(Datagram Transport Layer Security)是一种基于UDP的安全协议,提供类似于

hdu1394(线段树点更新的应用)

题意:求一个序列经过一定的操作得到的序列的最小逆序数 这题会用到逆序数的一个性质,在0到n-1这些数字组成的乱序排列,将第一个数字A移到最后一位,得到的逆序数为res-a+(n-a-1) 知道上面的知识点后,可以用暴力来解 代码如下: #include<iostream>#include<algorithm>#include<cstring>#include<stack>#in

zoj3820(树的直径的应用)

题意:在一颗树上找两个点,使得所有点到选择与其更近的一个点的距离的最大值最小。 思路:如果是选择一个点的话,那么点就是直径的中点。现在考虑两个点的情况,先求树的直径,再把直径最中间的边去掉,再求剩下的两个子树中直径的中点。 代码如下: #include <stdio.h>#include <string.h>#include <algorithm>#include <map>#