隨著基于云的技術成為當今全球勞動力的首選工具,保護企業免受基于 Web 的攻擊是 IT 服務提供商面臨的主要挑戰。
首先,讓我們看看如何使用加密來保證網絡流量的安全。例如,安全超文本傳輸??協議(或 HTTPS)使用傳輸層安全性 (TLS) 和以前的安全套接字層 (SSL) 等加密技術,通過將 Web 瀏覽器和應用程序安全地連接到網站來確保互聯網用戶和云服務的安全。事實上,由于 HTTPS 可確保這些連接保持安全,因此安全最佳實踐建議任何需要登錄憑據的網站或 Web 服務都應使用 HTTPS。
然而,對于任何負責保護客戶 Web 流量的托管服務提供商 (MSP) 或托管安全服務提供商 (MSSP) 而言,加密流量已成為一個有問題的安全問題。這是因為,雖然 HTTPS 加密仍然是保護網絡數據流量的關鍵防御措施,但網絡犯罪分子也在使用加密技術來隱藏惡意軟件并發動惡意攻擊。
現實情況是,將惡意軟件隱藏在加密的網絡流量中是攻擊者破壞易受攻擊網站的一種簡單方法。隨著中小型企業 (SMB) 適應,甚至從基于云的服務和當前的在家工作實驗中發現生產力優勢,惡意加密網絡流量的數量正在增長。更糟糕的是,傳統安全措施越來越難以檢測和防御這些新技術和攻擊。
在我們的 SSL/TLS 流量中隱藏了什么?在白皮書中,我們研究了加密攻擊的興起、攻擊向量和技術,以及 MSP 和 MSSP 的最佳實踐,以保護客戶免受來自加密流量的這些威脅。
利用加密惡意軟件的 Web 攻擊技術
隨著中小型企業及其員工對數字創新的關注,網絡犯罪分子與這種勞動力轉移同步,并專注于加密網站攻擊。看看最近的數據,很容易看到增長趨勢——Gartner估計 2019 年 60% 的網絡攻擊利用了加密。就在五年前,只有 50% 的互聯網流量被加密。今天,它已經超過 80%了。您的支持云的客戶與您現有的安全程序之間存在哪些惡意技術?這將如何影響您為客戶提供的服務?網絡犯罪分子進行這些加密攻擊的方式是什么?
以下是加密 Web 攻擊中使用的一些技術:
水坑攻擊:水坑或戰略性網站入侵攻擊,針對經常訪問常見、流行網站的特定用戶組,并用惡意軟件感染網站。以自然界中等待機會攻擊水坑附近獵物的捕食者命名,網絡犯罪分子通過網絡釣魚電子郵件引誘受害者,將他們引導至網站中帶有惡意軟件的部分。去年,谷歌發現了一種水坑攻擊,該攻擊利用多個被黑網站中的 iOS 漏洞攻擊訪問這些網站的 iOS 設備。更糟糕的是,這些被利用的網站多年來一直針對和攻擊網站訪問者。
無文件惡意軟件分發:無文件惡意軟件不使用惡意軟件或可下載的可執行文件,而是可以偽裝成看起來合法的網站,惡意軟件實際上隱藏在內存中——直接寫入隨機存取存儲器(RAM)。它不會留下足跡,也很難被發現。2019 年 12 月,一個 Mac 操作系統木馬被發現隱藏在一個虛假的加密交易平臺后面,在內存中執行遠程代碼。該安裝程序托管在一個名為“unioncrtpto.vip”的網站上,該網站旨在看起來像一個合法網站,并聲稱它是“一個智能的加密貨幣套利交易平臺”。更多壞消息?這些類型的無文件加密 Web 攻擊無法使用傳統的安全解決方案檢測到。
遠程訪問木馬 (RAT):另一種類型的惡意軟件 RAT 可以打開用戶計算機的訪問點,為他們的系統創建后門。當攻擊者想要訪問時,后門為黑客提供了對用戶系統的遠程訪問。RATS 與在線銀行欺詐有關,它能夠抵消設備識別和其他保護,欺騙現有的欺詐檢測解決方案并使銀行容易受到遠程訪問攻擊。
了解攻擊向量,創建智能防御
雖然加密 Web 攻擊是我們數字化進步的一個不幸結果,但對攻擊向量和技術的認識將幫助您識別用于現代防御的響應式安全方法。