好书推荐 | 详解云安全攻防模型,这些攻击战略和战术越早知道越好(送书福利)...

本文主要是介绍好书推荐 | 详解云安全攻防模型,这些攻击战略和战术越早知道越好(送书福利)...,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  云计算在带来便利的同时,也带来了新的安全技术风险、政策风险和安全合规风险。

那么,如何设计云计算安全架构、如何保障云计算平台的安全合规、如何有效提升安全防护能力是需要研究的重要课题。

本文就先来介绍一下ATT&CK云安全攻击模型。

01

ATT&CK定义

ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是由MITRE公司在2013年推出的,包含对抗策略、技术和常识,是网络对抗者(通常指黑客)行为的精选知识库和模型,反映了攻击者攻击生命周期的各个阶段,以及已知的攻击目标平台。

ATT&CK根据真实的观察数据来描述和分类对抗行为,将攻击者的攻击行为转换为结构化列表,并以矩阵、结构化威胁信息表达式(Structured Threat Informatione Xpression,STIX)和指标信息的可信自动化交换(Trusted Automatede Xchangeof Indicator Information,TAXII)的形式来表示。

由于此列表全面地呈现了攻击者在攻击网络时所采用的行为,因此它对各种具有进攻性和防御性的度量、表示和其他机制都非常有用。

从视觉角度来看,ATT&CK矩阵按照易于理解的格式将所有已知的战术和技术进行排列。

攻击战术展示在矩阵顶部,每列下面列出了单独的技术。

一个攻击序列至少包含一个技术,并且从左侧(初始访问)向右侧(影响)移动,这样就构建了一个完整的攻击序列。一种战术可能使用多种技术,如攻击者可能同时尝试鱼叉式网络钓鱼攻击中的钓鱼邮件和钓鱼链接。

ATT&CK战术按照逻辑分布在多个矩阵中,并以“初始访问”战术开始,如发送包含恶意附件的鱼叉式网络钓鱼邮件就是该战术下的一项技术。

ATT&CK中的每一种技术都有唯一的ID号码,如技术T1193。矩阵中的下一个战术是“执行”,在该战术下有“用户执行T1204”技术,该技术描述了在用户执行特定操作期间执行的恶意代码。在矩阵后面的阶段中,你将会遇到“提升特权”“横向移动”和“渗透”之类的战术。

攻击者不会使用矩阵顶部所有的12项战术,相反,他们会使用最少数量的战术来实现目标,因为这可以提高效率并且降低被发现的概率。

例如,攻击者使用电子邮件中传递的鱼叉式网络钓鱼链接对CEO行政助理的凭证进行“初始访问”,在获得管理员的凭证后,攻击者将在“发现”阶段寻找远程系统。接下来可能是在Dropbox文件夹中寻找敏感数据,因为管理员对此也有访问权限,因此无须提升权限。最后攻击者通过将文件从Dropbox下载到计算机来完成收集。

02

ATT&CK使用场景

在各种日常环境中,ATT&CK都很有价值。当开展防御活动时,可以将ATT&CK分类法作为预判攻击者行为的参考依据。

ATT&CK不仅能为网络防御者提供通用技术库,还能为渗透测试和红队提供基础,即通用语言。

组织可以以多种方式来使用ATT&CK,下面是一些常见的场景。

1. 对抗模拟

ATT&CK可用于创建对抗性模拟场景,对常见对抗技术的防御方案进行测试和验证。

2. 红队/渗透测试活动

攻防双方的渗透测试活动的规划、执行和报告可以使用ATT&CK,为防御者和报告接收者提供一种通用语言。

3. 制定行为分析方案

ATT&CK可用于构建和测试行为分析方案,以检测环境中的对抗行为。

4. 防御差距评估

ATT&CK可以用于以行为为核心的常见对抗模型中,以评估组织内现有防御方案中的工具、监视和缓解措施。

在研究 ATT&CK时,大多数安全团队都倾向于为Enterprise矩阵中的每种技术尝试开发某种检测或预防控制措施。虽然这并不是一个坏主意,但是ATT&CK矩阵中的技术通常可以通过多种方式执行。因此,阻止或检测执行这些技术的一种方法并不一定意味着涵盖了执行该技术的所有可能方法。

由于某种工具阻止了用另一种形式来采用这种技术,而组织机构已经适当地采用了这种技术,这可能会产生一种虚假的安全感。这时,攻击者仍然可以采用其他方式来采用该技术,但防御者却没有任何检测或预防措施。

5. SOC成熟度评估

ATT&CK可作为一种度量,确定SOC在检测、分析和响应入侵方面的有效性。

SOC团队可以参考ATT&CK已检测或未涵盖的技术和战术,这有助于了解防御的优势和劣势并验证缓解和检测控制措施,以便发现配置错误和其他操作问题。

6. 网络威胁情报收集

ATT&CK对网络威胁情报很有用,因为ATT&CK是在用一种标准方式描述对抗行为,是根据攻击者利用的ATT&CK技术和战术来跟踪攻击主体。

这就为防御者提供了一个路线图,以便他们可以对照操作控制措施,针于某些攻击主体查看自己的弱点和优势。针对特定的攻击主体创建ATT&CK导航工具内容,是一种观察环境中攻击主体或团体的优势和劣势的好方法。

ATT&CK还可以为STIX和TAXII 2.0提供内容,从而很容易地将支持这些技术的现有工具纳入其中。

03

AWS ATT&CK云模型

随着云计算平台的快速发展,对云基础设施的攻击也显著增加。

2019年AWS针对云攻击推出了AWS ATT&CK云模型,下面针对云攻击模型的攻击战略和战术,以及防护和缓解措施做详细的介绍。

1. 初始访问

攻击者试图进入你的网络。

初始访问是使用各种入口向量在网络中获得其初始立足点的技术。

其用于立足的技术包括针对性的鱼叉式欺骗和利用面向公众的Web服务器上的安全漏洞获得的立足点,例如有效账户和使用外部远程服务等。

攻击者通过利用面向互联网的计算机系统或程序中的弱点,产生破坏行为,这些弱点可能是错误、故障或设计漏洞等。

这些应用程序通常是指网站,但也包括数据库(如SQL)、标准服务(如SMB或SSH),以及具有Internet(因特网)可访问开放套接字的任何其他应用程序,如Web服务器和相关服务。

如果应用程序托管在基于云的基础架构上,则对其使用可能会导致基础实例受到损害,如使对手获得访问云API或利用弱身份和访问管理策略的路径。

对于网站和数据库,OWASP(Open Web Application Security Project,开放式Web应用程序安全性项目)公示的前十大安全漏洞和CWE(Common Weakness Enumeration,常见弱点枚举)排名前25位,突出了最常见的基于Web的漏洞。

2. 执行

执行策略是使攻击者控制的代码在本地或远程系统上执行的技术。

此策略通常与初始访问结合使用,作为获得访问权限后执行代码的手段,以及横向移动以扩展对网络远程系统的访问权限。

有权访问AWS控制台的攻击者可以利用API网关和Lambda创建能够对账户进行更改的后门,那么一组精心设计的命令就会触发Lambda函数返回角色的临时凭证,然后将这些凭证添加到本地AWS CLI(AWS Command-Line Interfoce,AWS命令行界面)配置文件中来创建恶意用户。

3. 持久性

对手试图保持立足点。

持久性是指攻击者利用重新启动、更改凭证等手段对系统访问的技术组成。攻击驻留技术包括任何访问、操作或配置更改,以便使它们能够在系统内持久隐藏,例如替换、劫持合法代码或添加启动代码。

Amazon Web Service Amazon Machine Images(AWS AMI),Google Cloud Platform(GCP)映像和Azure映像,以及容器在运行时(如Docker)都可以被植入后门以包含恶意代码。如果指示基础架构配置的工具始终使用最新映像,则可以提供持久性访问。

攻击者已经开发了一种工具,可以在云容器映像中植入后门。如果攻击者有权访问受感染的AWS实例,并且有权列出可用的容器映像,则他们可能会植入后门,如Web Shell。攻击者还可能将后门植入在云部署无意使用的Docker映像中,这在某些加密挖矿僵尸网络实例中已有报道。

4. 提升权限

攻击者可以使用凭证访问技术窃取特定用户或服务账户的凭证,或者在侦察过程的早期通过社会工程来获取凭证以获得初始访问权限。

攻击者使用的账户可以分为三类:默认账户、本地账户和域账户。

默认账户是操作系统内置的账户,如Windows系统上的Guest和Administrator账户,或其他类型的系统、软件、设备上的默认工厂或提供者设置账户。

本地账户是由组织配置的账户,供用户远程支持、服务或在单个系统或服务上进行管理。

域账户是由Active Directory域服务和管理的账户,其中为跨该域的系统和服务配置访问权限。域账户可以涵盖用户、管理员和服务。

受损的凭证可能会用于绕过放置在网络系统上各种资源的访问控制,甚至可能会用于对远程系统和外部可用服务(如VPN,Outlook Web Access和远程桌面)的持久访问。

受损的凭证也可能会增加攻击者对特定系统或访问网络受限区域的特权。攻击者可能不选择将恶意软件或工具与这些凭证提供的合法访问结合使用,以便更难检测到它们的存在。

另外,攻击者也可能会利用公开披露的私钥或被盗的私钥,通过远程服务合法连接到远程环境。

在整个网络系统中,账户访问权、凭证和权限的重叠是需要关注的,因为攻击者可能会跨账户和系统进行轮转以达到较高的访问级别(即域或企业管理员),从而绕过访问控制。

5. 防御绕过

攻击者试图避免被发现。

防御绕过包括攻击者用来避免在整个攻击过程中被发现的技术。

逃避防御所使用的技术包括卸载或禁用安全软件或对数据和脚本进行混淆或加密。攻击者还会利用和滥用受信任的进程来隐藏和伪装其恶意软件。

攻击者在执行恶意活动后可能会撤回对云实例所做的更改,以逃避检测并删除其存在的证据。在高度虚拟化的环境(如基于云的基础架构)中,攻击者可以通过云管理仪表板使用VM或数据存储快照的还原轻松达到此目的。

该技术的另一个变体是利用附加到计算实例的临时存储。大多数云服务商都提供各种类型的存储,包括持久性存储、本地存储和临时存储,后者通常在VM停止或重新启动时被重置。

6. 凭证访问

攻击者试图窃取账户名和密码。

凭证访问包括用于窃取凭证(如账户名和密码)的技术,包括密钥记录和凭证转储。若攻击者利用了合法的凭证访问系统,则更难被发现,此时攻击者可以创建更多账户以帮助其增加最终实现目标的概率。

攻击者可能会尝试访问云实例元数据API,以收集凭证和其他敏感数据。

大多数云服务商都支持云实例元数据API,这是提供给正在运行的虚拟实例的服务,以允许应用程序访问有关正在运行的虚拟实例的信息。

可用信息通常包括名称、安全组和其他元数据的信息,甚至包括敏感数据(如凭证和可能包含其他机密的UserData脚本)。提供实例元数据API是为了方便管理应用程序,任何可以访问该实例的人都可以访问它。

如果攻击者在运行中的虚拟实例上存在,则他们就可以直接查询实例元数据API,以标识授予对其他资源访问权限的凭证。

此外,攻击者可能会利用面向公众的Web代理中的服务器端请求伪造(Server-Side Request Forgery,SSRF)漏洞,该漏洞可以使攻击者通过对实例元数据API的请求访问敏感信息。

7. 发现

攻击者试图找出你的环境。

发现包括攻击者可能用来获取有关系统和内部网络知识的技术。

这些技术可帮助攻击者在决定采取行动之前观察环境并确定方向。它们还允许攻击者探索他们可以控制的东西及进入点附近的东西,以便发现如何使他们当前的目标受益。

攻击者可以通过查询网络上的信息,来尝试获取与他们当前正在访问的受感染系统之间或从远程系统获得的网络连接的列表。

获得基于云环境的一部分系统访问权的攻击者,可能会规划出虚拟私有云或虚拟网络,以便确定连接了哪些系统和服务。

针对不同的操作系统,所执行的操作可能是相同类型的攻击发现技术,但是所得信息都包括与攻击者目标相关的联网云环境的详细信息。不同云服务商可能有不同的虚拟网络运营方式。

8. 横向移动

横向移动由使攻击者能够访问和控制网络上的远程系统的技术组成,并且可以但不一定包括在远程系统上执行工具。

横向移动技术可以使攻击者从系统中收集信息,而无须其他工具,如远程访问工具。

如果存在交叉账户角色,攻击者就可以使用向其授予AssumeRole权限的凭证来获取另一个AWS账户的凭证。在默认情况下,当使用AWS Organization时,父账户的使用者可以在子账户中创建这些交叉账户角色

攻击者可以识别可用作横向移动桥接器的IAM角色,并在初始目标账户中搜索所有IAM用户、组、角色策略及客户管理的策略,并识别可能的桥接IAM角色。

在AssumeRole事件的初始目标账户中,攻击者使用两天的默认回溯窗口配置和1%的采样率收集有关任何跨账户角色假设的信息。有了潜在的桥接IAM角色列表,MadDog就可以尝试获取可用于横向移动的临时凭证账户了。

通过波动模式,攻击者可以使用MadDog通过从每个被破坏账户中获得的凭证来破坏尽可能多的AWS账户。通过持久性模式,MadDog将在每个违规账户下创建一个IAM用户,以进行直接和长期访问,而无须遍历横向移动最初使用的AWS角色链。

9. 纵向移动

纵向移动包括使攻击者能够访问和控制系统并同时在两个不同的平面(即网络平面和云平面)上旋转的技术。

攻击者可以使用AWS SSM(Simple Server Manager)来获得具有适当权限的AWS凭证在计算机中的反向Shell。借助云的控制,攻击者可以向自己授予读取网络中所有硬盘的权限,以及在磁盘中搜寻凭证或用户的权限。

10. 收集

攻击者正在尝试收集目标感兴趣的数据。

收集包括攻击者用来收集信息的技术。

通常,收集数据后的下一个目标是窃取(泄露)数据。常见的目标来源包括各种驱动器类型、浏览器、音频、视频和电子邮件。常见的收集方法包括捕获屏幕截图和键盘输入。

攻击者可能会从安全保护不当的云存储中访问数据对象。

许多云服务商都提供在线数据存储解决方案,如Amazon S3,Azure存储和Google Cloud Storage。

与其他存储解决方案(如SQL或Elasticsearch)的不同之处在于,它们没有总体应用程序,它们的数据可以使用云服务商的API直接检索。云服务商通常会提供安全指南,以帮助最终用户配置系统。

最终用户的配置出现错误是一个普遍的问题,发生过很多类似事件,如云存储的安全保护不当(通常是无意中允许未经身份验证的用户进行公共访问,或者所有用户都过度访问),从而允许公开访问信用卡、个人身份信息、病历和其他敏感信息。

攻击者还可能在源存储库、日志等中获取泄露的凭证,以获取对具有访问权限控制的云存储对象的访问权。

11. 渗透与数据窃取

攻击者试图窃取数据。

渗透由攻击者用来从网络中窃取数据的技术组成。攻击者收集到数据后,通常会对其进行打包,避免在删除数据时被发现,这包括数据压缩和数据加密。用于从目标网络中窃取数据的技术通常包括在其命令和控制信道或备用信道上传输数据,以及在传输中设置大小限制。

攻击者通过将数据(包括云环境的备份)转移到他们在同一服务上控制的另一个云账户中来窃取数据,从而避免典型的文件下载或传输和基于网络的渗透检测。

通过命令和控制通道监视向云环境外部大规模传输的防御者,可能不会监视向同一个云服务商内部的另一个账户的数据传输。

这样的传输可以利用现有云服务商的API和内部地址空间混合到正常流量中,或者避免通过外部网络接口进行数据传输。在一些事件中,攻击者创建了云实例的备份并将其转移到单独的账户中。

12. 干扰

攻击者试图操纵、中断或破坏系统和数据。

干扰包括攻击者用来通过操纵业务和运营流程破坏系统和数据的可用性或完整性的技术,包括破坏或篡改数据。

在某些情况下,有时候业务流程看起来还不错,但可能已进行了更改,以使攻击者的目标受益。攻击者可能会使用这些技术实现其最终目标,或为违反保密性提供掩护。

常见的攻击战术包括DDoS(Distributed Denial-of-Service,抗拒绝服务攻击)和资源劫持。

攻击者可以对来自AWS区域中EC2实例的多个目标(AWS或非AWS)执行DDoS,也可能会利用增补系统的资源,解决影响系统或托管服务可用性的资源密集型问题。

资源劫持的一个常见目的是验证加密货币网络的交易并获得虚拟货币。攻击者可能会消耗足够的系统资源,从而对受影响的计算机造成负面影响或使它们失去响应。服务器和基于云的系统经常是他们的目标,因为可用资源的潜力很大,但是有时用户终端系统也可能会受到危害,并用于资源劫持和加密货币挖掘。

本文节选自《云计算安全实践——从入门到精通》一书,想了解更多云计算安全的内容,欢迎阅读此书!

▊《云计算安全实践——从入门到精通

王绍斌 等 著

  • 云安全实践力作

  • 亚马逊安全专家倾力撰写

本书将云计算安全能力建设对应到NIST CSF中,从云计算安全能力建设的角度由浅入深地总结云计算安全产业实践的基本常识、云安全能力构建的基础实验与云计算产业安全综合实践。

在简单介绍基本原理的基础上,以云计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。其中实验部分又分为基础篇、提高篇和综合篇,通过动手实验可以让你快速学习基本的安全策略、安全功能、安全服务及最佳实践,深度体验云上安全能力的建设设计与实现,最终完成自定义安全集成和综合安全架构的设计与实现。

(京东满100减50,快快扫码抢购吧!)

送书活动(5本)1、活动时间:2021年8月7日-8月11日2、开奖时间:8月12日8:00点3、不用转发朋友圈,需要点赞,点在看
4、公众号回复“我要学云安全”
5、记住,参与码为:ms08067如果喜欢本文
欢迎 在看丨留言丨分享至朋友圈 三连

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!


这篇关于好书推荐 | 详解云安全攻防模型,这些攻击战略和战术越早知道越好(送书福利)...的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/486264

相关文章

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

大模型研发全揭秘:客服工单数据标注的完整攻略

在人工智能(AI)领域,数据标注是模型训练过程中至关重要的一步。无论你是新手还是有经验的从业者,掌握数据标注的技术细节和常见问题的解决方案都能为你的AI项目增添不少价值。在电信运营商的客服系统中,工单数据是客户问题和解决方案的重要记录。通过对这些工单数据进行有效标注,不仅能够帮助提升客服自动化系统的智能化水平,还能优化客户服务流程,提高客户满意度。本文将详细介绍如何在电信运营商客服工单的背景下进行

不懂推荐算法也能设计推荐系统

本文以商业化应用推荐为例,告诉我们不懂推荐算法的产品,也能从产品侧出发, 设计出一款不错的推荐系统。 相信很多新手产品,看到算法二字,多是懵圈的。 什么排序算法、最短路径等都是相对传统的算法(注:传统是指科班出身的产品都会接触过)。但对于推荐算法,多数产品对着网上搜到的资源,都会无从下手。特别当某些推荐算法 和 “AI”扯上关系后,更是加大了理解的难度。 但,不了解推荐算法,就无法做推荐系

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

Andrej Karpathy最新采访:认知核心模型10亿参数就够了,AI会打破教育不公的僵局

夕小瑶科技说 原创  作者 | 海野 AI圈子的红人,AI大神Andrej Karpathy,曾是OpenAI联合创始人之一,特斯拉AI总监。上一次的动态是官宣创办一家名为 Eureka Labs 的人工智能+教育公司 ,宣布将长期致力于AI原生教育。 近日,Andrej Karpathy接受了No Priors(投资博客)的采访,与硅谷知名投资人 Sara Guo 和 Elad G

OpenHarmony鸿蒙开发( Beta5.0)无感配网详解

1、简介 无感配网是指在设备联网过程中无需输入热点相关账号信息,即可快速实现设备配网,是一种兼顾高效性、可靠性和安全性的配网方式。 2、配网原理 2.1 通信原理 手机和智能设备之间的信息传递,利用特有的NAN协议实现。利用手机和智能设备之间的WiFi 感知订阅、发布能力,实现了数字管家应用和设备之间的发现。在完成设备间的认证和响应后,即可发送相关配网数据。同时还支持与常规Sof

Retrieval-based-Voice-Conversion-WebUI模型构建指南

一、模型介绍 Retrieval-based-Voice-Conversion-WebUI(简称 RVC)模型是一个基于 VITS(Variational Inference with adversarial learning for end-to-end Text-to-Speech)的简单易用的语音转换框架。 具有以下特点 简单易用:RVC 模型通过简单易用的网页界面,使得用户无需深入了

透彻!驯服大型语言模型(LLMs)的五种方法,及具体方法选择思路

引言 随着时间的发展,大型语言模型不再停留在演示阶段而是逐步面向生产系统的应用,随着人们期望的不断增加,目标也发生了巨大的变化。在短短的几个月的时间里,人们对大模型的认识已经从对其zero-shot能力感到惊讶,转变为考虑改进模型质量、提高模型可用性。 「大语言模型(LLMs)其实就是利用高容量的模型架构(例如Transformer)对海量的、多种多样的数据分布进行建模得到,它包含了大量的先验

图神经网络模型介绍(1)

我们将图神经网络分为基于谱域的模型和基于空域的模型,并按照发展顺序详解每个类别中的重要模型。 1.1基于谱域的图神经网络         谱域上的图卷积在图学习迈向深度学习的发展历程中起到了关键的作用。本节主要介绍三个具有代表性的谱域图神经网络:谱图卷积网络、切比雪夫网络和图卷积网络。 (1)谱图卷积网络 卷积定理:函数卷积的傅里叶变换是函数傅里叶变换的乘积,即F{f*g}

秋招最新大模型算法面试,熬夜都要肝完它

💥大家在面试大模型LLM这个板块的时候,不知道面试完会不会复盘、总结,做笔记的习惯,这份大模型算法岗面试八股笔记也帮助不少人拿到过offer ✨对于面试大模型算法工程师会有一定的帮助,都附有完整答案,熬夜也要看完,祝大家一臂之力 这份《大模型算法工程师面试题》已经上传CSDN,还有完整版的大模型 AI 学习资料,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费