《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 報(bào)告:軟件供應(yīng)鏈攻擊類型與應(yīng)對(duì)

報(bào)告:軟件供應(yīng)鏈攻擊類型與應(yīng)對(duì)

2020-12-29
來源:虎符智庫
關(guān)鍵詞: 軟件供應(yīng)鏈 攻擊類型

       0 摘要

  2020年12月13日,,全球最著名的網(wǎng)絡(luò)安全管理軟件供應(yīng)商SolarWinds遭遇國家級(jí)APT團(tuán)伙高度復(fù)雜的供應(yīng)鏈攻擊并植入木馬后門。該攻擊直接導(dǎo)致使用了SolarWinds Orion管理軟件某些版本的企業(yè)客戶全部受到影響:可任由攻擊者完全操控,。同時(shí),SolarWinds在其官網(wǎng)發(fā)布安全通告稱,,受影響的產(chǎn)品為2020年3月至2020年6月間發(fā)布的2019.4到2020.2.1版本的SolarWinds Orion管理軟件,,并表示約有18000名客戶下載使用了受影響的軟件產(chǎn)品,但攻擊者并未對(duì)所有使用者采取進(jìn)一步的攻擊行動(dòng),,而僅選擇感興趣的目標(biāo)開展后續(xù)攻擊,。雖然該攻擊只針對(duì)特定的目標(biāo)用戶,但攻擊者通過更新用于判斷是否進(jìn)一步實(shí)施攻擊的“目標(biāo)名單”,,則可以攻擊幾乎所有受影響用戶,,導(dǎo)致用戶計(jì)算機(jī)被攻擊者完全控制。這類來源于供應(yīng)鏈并最終造成巨大危害的安全事件其實(shí)并不少見,,在本報(bào)告中,,奇安信威脅情報(bào)中心對(duì)軟件供應(yīng)鏈的概念進(jìn)行了梳理,分析了各環(huán)節(jié)中已有的事件實(shí)例,,最后提供一些從供應(yīng)鏈安全角度對(duì)威脅進(jìn)行防護(hù)的對(duì)策和建議,。

  1 概述

  北美時(shí)間2020年12月13日,多家歐美媒體報(bào)道美國多個(gè)重要政企機(jī)構(gòu)遭受了國家級(jí)APT組織的入侵,,攻擊疑似由于網(wǎng)絡(luò)安全管理軟件供應(yīng)商SolarWinds遭遇國家級(jí)APT團(tuán)伙高度復(fù)雜的供應(yīng)鏈攻擊并植入木馬后門導(dǎo)致,。奇安信威脅情報(bào)中心第一時(shí)間通過解碼部分DGA域名,推導(dǎo)出部分受害者計(jì)算機(jī)域,,從而發(fā)現(xiàn)大量中招的知名企業(yè)和機(jī)構(gòu),,其中不乏Intel、Cisco等在美高科技企業(yè)以及各類高校和政企單位,。2019年3月25日,華碩(ASUS)升級(jí)服務(wù)程序被暴植入了后門代碼,,導(dǎo)致大量使用該品牌計(jì)算機(jī)的用戶受到影響,。2019年3月初,ESET披露了針對(duì)兩款游戲軟件和一個(gè)游戲平臺(tái)的供應(yīng)鏈攻擊活動(dòng),,受影響的三個(gè)公司都被植入了同一類后門,。同時(shí),近年來大量的使用軟件捆綁進(jìn)行傳播的黑產(chǎn)活動(dòng)也被揭露出來,,從影響面來看這些惡意活動(dòng)的力度頗為驚人,,這類來源于供應(yīng)鏈并最終造成巨大危害的安全事件其實(shí)并不少見,而我們所感知的可能只是冰山一角而已,。

  以最近這些事件為切入點(diǎn),,奇安信威脅情報(bào)中心對(duì)軟件供應(yīng)鏈來源的攻擊做了大量的案例分析,得到了一些結(jié)論并提供對(duì)策建議,。在本報(bào)告中,,奇安信威脅情報(bào)中心首先對(duì)軟件供應(yīng)鏈的概念進(jìn)行了梳理,劃分了開發(fā)、交付及使用環(huán)節(jié),。然后針對(duì)每個(gè)環(huán)節(jié),,以實(shí)例列舉的方式分析了相應(yīng)環(huán)節(jié)中目前已經(jīng)看到過的攻擊向量,同時(shí)提供了每個(gè)事件的發(fā)生時(shí)間,、描述,、直接威脅和影響范圍等信息。在這些案例分析的基礎(chǔ)上,,整合信息做可視化展示并提出一些結(jié)論,。最后,基于之前章節(jié)的事實(shí)分析,,奇安信威脅情報(bào)中心提出了從供應(yīng)鏈安全角度對(duì)相應(yīng)威脅進(jìn)行防護(hù)的對(duì)策和建議,。

  1、軟件供應(yīng)鏈相關(guān)概念

  概念和環(huán)節(jié)劃分

  傳統(tǒng)的供應(yīng)鏈概念是指商品到達(dá)消費(fèi)者手中之前各相關(guān)者的連接或業(yè)務(wù)的銜接,,從采購原材料開始,,制成中間產(chǎn)品以及最終產(chǎn)品,最后由銷售網(wǎng)絡(luò)把產(chǎn)品送到消費(fèi)者手中的一個(gè)整體的供應(yīng)鏈結(jié)構(gòu),。

  傳統(tǒng)商品的供應(yīng)鏈概念也完全適用于計(jì)算機(jī)軟硬件,,則可以衍生出軟件供應(yīng)鏈這一概念。出于簡化分析的目的,,我們將軟件供應(yīng)鏈簡單抽象成如下幾個(gè)環(huán)節(jié):

  開發(fā)環(huán)節(jié)

  軟件開發(fā)涉及到的軟硬件開發(fā)環(huán)境,、開發(fā)工具、第三方庫,、軟件開發(fā)實(shí)施等等,,并且軟件開發(fā)實(shí)施的具體過程還包括需求分析、設(shè)計(jì),、實(shí)現(xiàn)和測試等,,軟件產(chǎn)品在這一環(huán)節(jié)中形成最終用戶可用的形態(tài)。

  交付環(huán)節(jié)

  用戶通過在線商店,、免費(fèi)網(wǎng)絡(luò)下載,、購買軟件安裝光盤等存儲(chǔ)介質(zhì)、資源共享等方式獲取到所需軟件產(chǎn)品的過程,。

  使用環(huán)節(jié)

  用戶使用軟件產(chǎn)品的整個(gè)生命周期,,包括軟件升級(jí)、維護(hù)等過程,。

  灰色供應(yīng)鏈

  在國內(nèi),,眾多的未授權(quán)的第三方下載站點(diǎn)、云服務(wù),、共享資源,、破解盜版軟件等共同組成了灰色軟件供應(yīng)鏈,,這些環(huán)節(jié)的安全性問題其實(shí)也屬于軟件供應(yīng)鏈攻擊的范疇,但由于這些問題屬于長期困擾我國信息系統(tǒng)安全的灰色供應(yīng)鏈問題,,具有一定的中國特色,,故單獨(dú)進(jìn)行說明。

  我們?cè)诮酉聛淼氖录治鲋袝?huì)有很多涉及到灰色供應(yīng)鏈的案例,,特別是軟件交付環(huán)節(jié)中的“捆綁下載”等案例,,以及各類破解、漢化軟件被植入木馬后門等,,而這些案例也會(huì)被歸屬到我們定義的軟件供應(yīng)鏈攻擊范疇中,。

  2、攻擊場景與案例分析

  前面定義了軟件供應(yīng)鏈的概念并抽象出了軟件供應(yīng)鏈的幾大環(huán)節(jié),,那么顯而易見的是,,攻擊者如果針對(duì)上述各個(gè)環(huán)節(jié)進(jìn)行攻擊,那么都有可能影響到最終的軟件產(chǎn)品和整個(gè)使用場景的安全,。從我們分析的多個(gè)現(xiàn)實(shí)攻擊的案例來看,,第三方庫、開發(fā)工具,、開發(fā)軟硬件環(huán)境,、到達(dá)用戶的渠道、使用軟硬件產(chǎn)品的過程等供應(yīng)鏈相關(guān)的安全風(fēng)險(xiǎn),,并不低于針對(duì)軟件應(yīng)用本身,、相應(yīng)操作系統(tǒng)的安全漏洞導(dǎo)致的安全風(fēng)險(xiǎn)。

  近年來我們觀察到了大量基于軟硬件供應(yīng)鏈的攻擊案例,,比如針對(duì)Xshell源代碼污染的攻擊機(jī)理是攻擊者直接修改了產(chǎn)品源代碼并植入特洛伊木馬,;針對(duì)蘋果公司的集成開發(fā)工具Xcode的攻擊,則是通過影響編譯環(huán)境間接攻擊了產(chǎn)出的軟件產(chǎn)品,。這些攻擊案例最終影響了數(shù)十萬甚至上億的軟件產(chǎn)品用戶,,并可以造成比如盜取用戶隱私、植入木馬,、盜取數(shù)字資產(chǎn)等危害。接下來我們將從劃分出來各環(huán)節(jié)的角度,,舉例分析這些針對(duì)供應(yīng)鏈攻擊的重大安全事件,。

  開發(fā)環(huán)節(jié)

  軟件開發(fā)涉及到軟硬件開發(fā)環(huán)境部署、開發(fā)工具,、第三方庫等的采購/原料供應(yīng),、軟件開發(fā)測試等等,各環(huán)節(jié)都可能被惡意攻擊,,在針對(duì)軟件開發(fā)環(huán)境的攻擊中就有開發(fā)機(jī)器被感染病毒木馬,、開發(fā)工具植入惡意代碼,、第三方庫被污染等攻擊方式。

  而具體的軟件開發(fā)更是一個(gè)復(fù)雜的過程,,不單單是源碼的編寫,,還涉及到諸如需求分析、開源/商業(yè)庫使用,、算法,、外包開發(fā)等等復(fù)雜環(huán)節(jié),其中的各個(gè)環(huán)節(jié)都有可能被攻擊并造成嚴(yán)重后果,。最近的Xshell后門代碼植入事件就是最切實(shí)的例子,,更早的事件還包括NSA聯(lián)合RSA在加密算法中植入后門等,下面是我們整理的在開發(fā)環(huán)節(jié)針對(duì)開發(fā)環(huán)境以及軟件開發(fā)過程進(jìn)行工具污染,、源代碼攻擊以及廠商預(yù)留后門等真實(shí)案例,。

  開發(fā)工具污染

  針對(duì)開發(fā)工具進(jìn)行攻擊,影響最為廣泛的莫過于XcodeGhost(Xcode非官方版本惡意代碼污染事件),,值得一提的是早在30多年前的1984年,,UNIX創(chuàng)造者之一Ken Thompson在其ACM圖靈獎(jiǎng)的獲獎(jiǎng)演講中發(fā)表了叫做Reflections on Trusting Trust(反思對(duì)信任的信任)的演講。他分三步描述了如何構(gòu)造一個(gè)非常難以被發(fā)現(xiàn)的編譯器后門,,后來被稱為 the Ken Thompson Hack(KTH),,這或許是已知最早的針對(duì)軟件開發(fā)工具的攻擊設(shè)想。而最近的XcodeGhost最多只能算是KTH的一個(gè)簡化版本,,沒有試圖隱藏自己,,修改的不是編譯器本身,而是Xcode附帶的框架庫,。

  Winnti:針對(duì)亞洲游戲廠商的供應(yīng)鏈攻擊事件

 微信截圖_20201229002516.png

  源代碼污染

  軟件產(chǎn)品如果在源代碼級(jí)別被攻擊者植入惡意代碼將非常難以被發(fā)現(xiàn),,并且這些惡意代碼在披上正規(guī)軟件廠商的合法外衣后更能輕易躲過安全軟件產(chǎn)品的檢測,或許會(huì)長時(shí)間潛伏于用戶機(jī)器中不被察覺,,最近曝光的遠(yuǎn)程終端管理工具Xshell被植入后門代碼則屬于這類攻擊中的經(jīng)典案例,。

流行網(wǎng)管軟件廠商SolarWinds遭供應(yīng)鏈攻擊事件

微信截圖_20201229003124.png

廠商預(yù)留后門

軟件廠商在開發(fā)過程中出于方便測試或后續(xù)技術(shù)支持的考慮可能會(huì)預(yù)留一些超級(jí)管理員賬戶在軟件產(chǎn)品中,而當(dāng)軟件正式發(fā)布時(shí)忘記刪除或故意留下這些“后門”,,導(dǎo)致產(chǎn)品發(fā)布后被攻擊者利用造成巨大危害,,多個(gè)廠商的家庭路由設(shè)備都曝光過此類安全事件。

  而某些廠商處于國家安全的需要,,可能也會(huì)為國家安全部門預(yù)留一些“接口”,,方便獲取用戶敏感數(shù)據(jù),比如曝光的“棱鏡門”,。

  棱鏡計(jì)劃


微信截圖_20201229003224.png

交付環(huán)節(jié)

  軟件從開發(fā)商到達(dá)用戶手中的過程都屬于軟件交付環(huán)節(jié),,在互聯(lián)網(wǎng)時(shí)代,這個(gè)過程主要是通過購買/共享存儲(chǔ)介質(zhì),、網(wǎng)絡(luò)下載等方式實(shí)施,。

  而基于我國的“國情”,,國內(nèi)針對(duì)軟件交付環(huán)節(jié)進(jìn)行攻擊的案例最為廣泛,因?yàn)楣舫杀咀畹?,主要體現(xiàn)在軟件捆綁下載安裝這類攻擊手法中,,另外還有諸如下載劫持(域名劫持、城域網(wǎng)緩存毒化),、物流鏈劫持等攻擊手法,。

  捆綁下載

  我們已經(jīng)提到過,眾多的未授權(quán)的第三方下載站點(diǎn),、云服務(wù),、共享資源、破解版軟件等共同組成了灰色軟件供應(yīng)鏈,,而通過灰色軟件供應(yīng)鏈獲取的軟件極易被攻擊者植入惡意代碼,,比如2012年初的漢化版Putty后門事件,因?yàn)榉枪俜綕h化后被植入后門木馬導(dǎo)致大量系統(tǒng)管理員賬號(hào)密碼泄露引發(fā)重大安全威脅,。

  不僅灰色供應(yīng)鏈中獲取的軟件極易被植入惡意代碼,,就連某些正規(guī)的下載站、應(yīng)用市場,,由于審核不嚴(yán)等因素也被攻擊者植入過含有惡意代碼的“正規(guī)”軟件,,比如WireX Android Botnet 污染 Google Play 應(yīng)用市場事件。我們將所有這類針對(duì)用戶獲取軟件產(chǎn)品的源頭進(jìn)行惡意代碼植入的攻擊統(tǒng)稱為“捆綁下載”,。

  WireX Android Botnet

 微信截圖_20201229005753.png

      下載劫持

  軟件從各種網(wǎng)絡(luò)渠道下載過程中也可能受到攻擊,,比如被捆綁惡意軟件、篡改,、劫持下載的域名等,,以下列舉一些實(shí)際的攻擊方式:

  域名劫持

  攻擊者通過劫持下載站點(diǎn)的域名,使得用戶訪問到攻擊者指定的下載站點(diǎn)下載惡意軟件,,而用戶卻全然不知,,比如2010年百度域名劫持事件。

  CDN污染,、P2P緩存毒化

  攻擊者通過CDN污染,、P2P緩存毒化等方式,使得用戶在使用某些下載軟件提供的緩存加速功能時(shí)下載到攻擊者事先毒化后的文件塊,,而前面提到的“Xcode非官方版本惡意代碼污染”事件所涉及的軟件版本就有通過被P2P緩存毒化后植入非官方版本的可能,。

  參考鏈接:

  http://weibo.com/3802345927/CBAPoj5IR

  http://weibo.com/1401527553/AaPhvCON9

  http://blog.csdn.net/u011354613/article/details/52025387

      物流鏈劫持

  在軟硬件交付環(huán)節(jié)中,針對(duì)物流鏈層面的攻擊也有不少相關(guān)案例,,攻擊者可能通過替換、植入,、修改等方式在軟硬件產(chǎn)品送達(dá)消費(fèi)者之前的整個(gè)物流環(huán)節(jié)中進(jìn)行攻擊,。

  常見的攻擊方式有:軟硬件產(chǎn)品代理生產(chǎn)環(huán)節(jié)攻擊(生產(chǎn)安裝光盤等存儲(chǔ)介質(zhì)時(shí)植入木馬),、運(yùn)輸環(huán)節(jié)對(duì)產(chǎn)品進(jìn)行掉包替換等等,下面是相關(guān)案例介紹,。

  “方程式”組織硬盤固件程序攻擊

  卡巴斯基安全實(shí)驗(yàn)室在2015年2月16日起發(fā)布系列報(bào)告披露了一個(gè)可能是目前世界上存在的最復(fù)雜的網(wǎng)絡(luò)攻擊組織:“方程式”組織(Equation Group),。

  該組織擁有一套用于植入惡意代碼的超級(jí)信息武器庫(在卡巴的報(bào)告中披露了其中6個(gè)),其中包括兩個(gè)可以對(duì)數(shù)十種常見品牌的硬盤固件重編程的惡意模塊,,這可能是該組織掌握的最具特色的攻擊武器,,同時(shí)也是首個(gè)已知的能夠感染硬盤固件的惡意代碼。

  而通過相關(guān)安全公司分析的結(jié)論我們可以推論,,在此次硬盤固件程序攻擊事件中可以做到如此有針對(duì)性(特定目標(biāo),、行業(yè)),部分攻擊方式極有可能屬于物流鏈劫持,,即在特定目標(biāo)采購,、返修主機(jī)或硬盤的過程中修改了硬盤固件。

  使用環(huán)節(jié)

  軟硬件產(chǎn)品抵達(dá)消費(fèi)者手中后則屬于軟件使用環(huán)節(jié),,而用戶在使用過程中,,除了產(chǎn)品本身的安全缺陷造成的威脅以外,還可能遭受使用環(huán)境等帶來的威脅,,針對(duì)使用環(huán)節(jié)常見的攻擊方式主要有軟件升級(jí)劫持等,。

  升級(jí)劫持

  軟件產(chǎn)品在整個(gè)生命周期中幾乎都要對(duì)自身進(jìn)行更新,常見的有功能更新升級(jí),、修復(fù)軟件產(chǎn)品BUG等等,。攻擊者可以通過劫持軟件更新的“渠道”,比如通過預(yù)先植入用戶機(jī)器的病毒木馬重定向更新下載鏈接,、運(yùn)營商劫持重定向更新下載鏈接,、軟件產(chǎn)品更新模塊在下載過程中被劫持替換(未校驗(yàn))等等方式對(duì)軟件升級(jí)過程進(jìn)行劫持進(jìn)而植入惡意代碼。下面是相關(guān)案例:

  Lazarus組織利用WIZVERA VeraPort軟件的供應(yīng)鏈攻擊活動(dòng)

微信截圖_20201229005932.png

微信截圖_20201229005941.png

  NotPetya

微信截圖_20201229010038.png

2 綜合分析

  1,、事件信息展示圖

  奇安信威脅情報(bào)中心對(duì)以上供應(yīng)鏈相關(guān)的實(shí)際案例根據(jù)其涉及環(huán)節(jié),、事件披露年份和影響面的大小形成了如下圖示,使讀者對(duì)這些事件有個(gè)比較直觀的對(duì)比:

  微信圖片_20201229010110.jpg

  2,、主要發(fā)現(xiàn)與結(jié)論

  我們將近年來所有重大的針對(duì)軟件供應(yīng)鏈攻擊的安全事件的多個(gè)屬性進(jìn)行梳理,,配合上一節(jié)中的時(shí)序圖可以發(fā)現(xiàn),針對(duì)供應(yīng)鏈攻擊的安全事件在影響面,、嚴(yán)重程度上都絕不低于傳統(tǒng)的針對(duì)產(chǎn)品本身,、操作系統(tǒng)的漏洞攻擊,我們從以下幾個(gè)維度總結(jié)軟件供應(yīng)鏈攻擊的現(xiàn)狀:

  從事件數(shù)量上看:大量的軟件捆綁,、流氓推廣等針對(duì)供應(yīng)鏈下游(交付環(huán)節(jié))攻擊的安全事件占據(jù)了供應(yīng)鏈攻擊的大頭,,受影響用戶數(shù)多在百萬級(jí)別,并且層出不窮,,而這幾類針對(duì)供應(yīng)鏈的攻擊可能事實(shí)上比流行漏洞導(dǎo)致的安全事件還要多,。蠕蟲級(jí)別的漏洞(MS08-067,、MS17-10等)所導(dǎo)致的大規(guī)模的安全事件已經(jīng)很少了,IOT類設(shè)備的安全問題導(dǎo)致的大規(guī)模Botnet構(gòu)建活動(dòng)在近期卻非?;钴S,,但前兩者的影響其實(shí)還遠(yuǎn)沒有來自供應(yīng)鏈的大。

  從影響面上看:由于基于軟件捆綁進(jìn)行流氓推廣的供應(yīng)鏈攻擊大多采用了白簽名繞過查殺體系的機(jī)制,,其行為也介于黑白之間,,因此從影響用戶數(shù)來說遠(yuǎn)超一般的漏洞利用類攻擊。而類似于XcodeGhost這類污染開發(fā)工具針對(duì)軟件供應(yīng)鏈上游(開發(fā)環(huán)境)進(jìn)行攻擊的安全事件雖然數(shù)量上不及針對(duì)交付環(huán)節(jié)的攻擊,,但攻擊一旦成功,,卻可能影響上億用戶。所以,,從整體上說供應(yīng)鏈安全事件影響的用戶數(shù)遠(yuǎn)比一般的漏洞影響還要大,。

  從場景/環(huán)節(jié)上看:從上節(jié)的圖中我們可以看到,大部分針對(duì)供應(yīng)鏈攻擊的安全事件主要集中在供應(yīng)鏈下游(交付環(huán)節(jié)),,這個(gè)環(huán)節(jié)出現(xiàn)最多的就是軟件捆綁一類的攻擊,,而在開發(fā)環(huán)境/開發(fā)環(huán)節(jié)進(jìn)行攻擊的事件卻偏少,不過這類攻擊一旦發(fā)生則更為隱蔽,,影響更為深遠(yuǎn),,并且發(fā)生在這一環(huán)節(jié)的攻擊多屬于國家行為。

  從趨勢上看:針對(duì)供應(yīng)鏈各環(huán)節(jié)被揭露出來的攻擊在近幾年都呈上升趨勢,,在趨于更加復(fù)雜化的互聯(lián)網(wǎng)環(huán)境下,,軟件供應(yīng)鏈所暴露給攻擊者的攻擊面越來越多,并且越來越多的攻擊者也發(fā)現(xiàn)針對(duì)供應(yīng)鏈的攻擊相對(duì)針對(duì)產(chǎn)品本身的漏洞攻擊可能更加容易,,成本更低,。

  3 對(duì)策建議

  在針對(duì)軟件供應(yīng)鏈攻擊的整個(gè)場景中,主要涉及三類責(zé)任主體:

  最終用戶

  軟硬件廠商

  安全廠商

  其中最終用戶和軟硬件廠商實(shí)際上組成了整個(gè)應(yīng)用場景,,而安全廠商需要對(duì)應(yīng)用生態(tài)提供安全相關(guān)的支持,。基于這三類主體的不同需求和責(zé)任,,奇安信威脅情報(bào)中心分別提供如下的建議:

  1,、最終用戶

  在軟硬件供應(yīng)鏈中最終用戶基本涉及交付和使用環(huán)節(jié),我們建議最終用戶注意以下幾點(diǎn):

  盡可能使用正版和官方渠道輸出的軟件,。上面的分析可以看到軟件捆綁惡意代碼是供應(yīng)鏈攻擊的最主要渠道,,除了極少數(shù)的特例(如Xshell后門代碼事件),如果完全使用正版軟件可以抵抗絕大部分供應(yīng)鏈攻擊,。使用搜索引擎搜索下載軟件注意辨別下載鏈接是否是官方鏈接,,如果是第三方下載站則需要注意是否為常用下載站,并點(diǎn)擊正確的下載鏈接。下載使用各類非官方,、盜版,、破解以及來源不明的軟件需要非常謹(jǐn)慎,使用奇安信天擎一類的防病毒木馬,、流氓軟件的工具進(jìn)行掃描以盡可能降低風(fēng)險(xiǎn),如果有條件盡量使用虛擬機(jī)運(yùn)行此類軟件,。對(duì)于企業(yè)用戶,,如果有資源,軟硬件上線使用前委托有能力的測評(píng)機(jī)構(gòu)進(jìn)行安全性評(píng)估,,盡可能發(fā)現(xiàn)可能存在的安全隱患,。

  安裝防病毒軟件,打開實(shí)時(shí)防護(hù),,設(shè)置自動(dòng)病毒庫更新,。盡管現(xiàn)在安全業(yè)界一股唱衰傳統(tǒng)病毒防護(hù)方案的風(fēng)氣,然而我們不得不面對(duì)的現(xiàn)實(shí)是作為終端上最主要的一道防線其作用依然不可取代,,特別是基于云安全架構(gòu)的解決方案可以非常有效地應(yīng)對(duì)已知的大規(guī)模威脅,,比如WannaCry和Petya這類勒索蠕蟲。

  企業(yè)用戶需要建設(shè)態(tài)勢感知,,完善資產(chǎn)管理及持續(xù)監(jiān)控能力,,并積極引入威脅情報(bào)。對(duì)于企業(yè)用戶,,由于保存了大量高價(jià)值數(shù)據(jù)并集成了強(qiáng)大的處理能力,,一旦基于供應(yīng)鏈的攻擊得逞可能導(dǎo)致敏感信息的泄露和關(guān)鍵系統(tǒng)非授權(quán)受控,相應(yīng)的業(yè)務(wù)和聲譽(yù)損失遠(yuǎn)超個(gè)人用戶,。

  盡管必須努力阻止供應(yīng)鏈攻擊的進(jìn)入,,但過往的安全實(shí)踐也已經(jīng)證明基于單點(diǎn)防御的銀彈思維是失敗的?;谀承┉h(huán)節(jié)必然被突破的假設(shè),,組織機(jī)構(gòu)需要建立自己的縱深防御和持續(xù)監(jiān)控機(jī)制,處理發(fā)現(xiàn)的異常,,挖掘值得深入調(diào)查的事件,。對(duì)組織自身的軟硬件信息資產(chǎn)情況有完備的跟蹤,當(dāng)有供應(yīng)鏈相關(guān)的威脅情報(bào)被通報(bào)時(shí),,組織就可以根據(jù)當(dāng)前資產(chǎn)的匹配情況立即定位到受影響的資產(chǎn)加以處置,,這時(shí),如果有強(qiáng)大的集中管理工具則可以成百倍地提升處置效率,,減少暴露在威脅下的時(shí)間把損失降低到最小程度,。Xshell后門代碼事件中,如果受影響的組織訂閱了相關(guān)的情報(bào),則有可能快速采取補(bǔ)救措施,。并且這時(shí)如果組織內(nèi)有奇安信天擎這樣的集中化的終端管控工具,,就可以快速了解哪些終端使用著有后門的Xshell工具,批量化地進(jìn)行軟件升級(jí)并對(duì)受影響的終端做進(jìn)一步的處理,。

  遵循權(quán)限最小化原則縮減攻擊面,,這也同樣基于供應(yīng)鏈的開發(fā)和交付環(huán)節(jié)必然被突破的假設(shè)。假設(shè)組織所使用的交換機(jī)路由器存在廠商有意無意植入的后門賬號(hào)或安全漏洞,,那么就會(huì)提醒我們至少需要保證其接口的訪問來源是盡可能受限的,,最低限度要防止資產(chǎn)直接暴露在互聯(lián)網(wǎng)上而又不對(duì)訪問來源IP進(jìn)行限制,這樣即使系統(tǒng)存在后門或漏洞也無法被大多數(shù)人利用,。進(jìn)行防御性的訪問權(quán)限配置,,縮小攻擊面事實(shí)上是應(yīng)對(duì)未知威脅最有效的方法論,但它對(duì)IT系統(tǒng)的管理能力提出了很高的要求,,真正做到并不容易,。

  2、軟硬件廠商

  XshellGhost,、棱鏡門等真實(shí)案例證明了軟件開發(fā)交付環(huán)節(jié)被攻擊后的巨大危害,,故軟件開發(fā)及交付環(huán)節(jié)的安全防范至關(guān)重要,我們建議軟件廠商在軟件開發(fā)交付環(huán)節(jié)盡可能做到:

  建立可信的開發(fā)環(huán)境,,這包括可控可信任的軟硬件環(huán)境,,諸如正規(guī)渠道購買、下載的軟硬件,,可信的第三方開源/商業(yè)庫,、算法等,采購安全可信的軟件外包服務(wù),。關(guān)注所用組件的安全通告,,如被揭露出嚴(yán)重安全問題,通過配置或加入其他安全性控制作為緩解措施,,必要時(shí)升級(jí)相關(guān)的組件,。

  培養(yǎng)開發(fā)人員的安全意識(shí),在開發(fā)過程的各個(gè)環(huán)節(jié)建立檢查點(diǎn)把安全性的評(píng)估作為一個(gè)必要評(píng)審項(xiàng),。開發(fā)環(huán)節(jié)嚴(yán)格遵守開發(fā)規(guī)范,,防止類似調(diào)試后門等安全威脅的產(chǎn)生。開發(fā)完成的軟硬件發(fā)布前交給獨(dú)立的內(nèi)部或外部測評(píng)組織進(jìn)行安全性評(píng)估,,及時(shí)解決所發(fā)現(xiàn)的問題,。

  在正規(guī)渠道發(fā)布軟件,提供給用戶可以驗(yàn)證安裝包是否正確的數(shù)據(jù),,比如軟件包的校驗(yàn)和信息,。軟件安裝時(shí)校驗(yàn)自身的完整性,升級(jí)更新自身時(shí)校驗(yàn)下載回來安裝包的簽名,保證不運(yùn)行被劫持的升級(jí)包,。

  3,、安全廠商

  長期以來安全廠商大多以軟硬件、操作系統(tǒng)本身的漏洞為中心提供產(chǎn)品和服務(wù)的解決方案,,針對(duì)供應(yīng)鏈環(huán)節(jié)的安全問題似乎并沒有投入足夠的關(guān)注,。通過上述對(duì)軟件供應(yīng)鏈各環(huán)節(jié)的重大安全事件分析可以看到,軟件開發(fā),、交付,、使用等環(huán)節(jié)都存在巨大的安全威脅,其導(dǎo)致的危害并不低于安全漏洞所導(dǎo)致的情況,,因此僅關(guān)注軟件及操作系統(tǒng)本身的安全威脅是遠(yuǎn)遠(yuǎn)不夠的。所以,,安全廠商需要從完整的軟件供應(yīng)鏈角度形成全景的安全視野,,才能解決更多縱深的安全風(fēng)險(xiǎn)?;谧罱K用戶和軟硬件廠商的需求,,安全廠商可以加強(qiáng)如下幾點(diǎn):

  提升發(fā)現(xiàn)軟硬件產(chǎn)品中安全問題的能力,不僅限于通常意義上的安全漏洞,,需要拓展到后門及默認(rèn)內(nèi)置賬號(hào)類的隱藏訪問機(jī)制的發(fā)現(xiàn),,及時(shí)輸出相應(yīng)的威脅情報(bào)協(xié)助廠商和最終用戶消除威脅。8月中的Xshell后門代碼事件中,,奇安信威脅情報(bào)中心在國內(nèi)最早確認(rèn)了軟件中后門的存在并發(fā)布了相關(guān)的通告,,輸出了可以幫助用戶定位受影響系統(tǒng)的IOC,真正開始驅(qū)動(dòng)事件響應(yīng),。

  提供創(chuàng)新型的產(chǎn)品和服務(wù),,為用戶實(shí)現(xiàn)全面細(xì)致的態(tài)勢感知,提供有效的資產(chǎn)管理和持續(xù)監(jiān)控工具,,并提供威脅情報(bào)能力幫助用戶完成安全事件的快速檢測和響應(yīng),。揭示企業(yè)IT環(huán)境中安全相關(guān)的異常情況,給組織內(nèi)安全團(tuán)隊(duì)提供值得調(diào)查分析的精準(zhǔn)事件線索,,發(fā)現(xiàn)可能的未知攻擊,。如Xshell后門事件,安全廠商先通過非正常域名的訪問流量定位到相關(guān)的終端,,最終在機(jī)器上找到發(fā)出相應(yīng)網(wǎng)絡(luò)請(qǐng)求的惡意代碼,。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請(qǐng)及時(shí)通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]