當攻擊者一次針對多個攻擊面或媒介時,成功進入的機率會大大提高。
在過去,這種「多媒介」攻擊(透過多個弱點進行網路滲透的嘗試)僅由最成熟、資金最雄厚的攻擊者使用。但這種情況正在改變。如今,攻擊者同時採用多種策略的情況越來越普遍——有時是為了對各種防禦措施進行壓力測試,有時是為了利用不易察覺的安全漏洞,有時則僅僅是為了壓垮一個組織的應對能力。
這些多媒介攻擊的頻率不斷增加,促使人們尋求一種更為整合且精簡的安全方法,這種方法將會減少專門化安全服務的數量。
利用兩個(或更多)攻擊媒介可以提高攻擊的成功率。如果攻擊針對網路的多個入口點(例如使用電子郵件釣魚、語音釣魚以及利用 VPN 漏洞),那麼只需其中一次嘗試成功,整個攻擊就能得逞。正因為如此,多媒介攻擊通常包含網路釣魚,因為這通常利用人為錯誤而非軟體缺陷,因此很難防範。
不幸的是,混合式工作的增加使這些後果更有可能發生。自帶裝置 (BYOD) 環境的興起,以及對公有雲端、SaaS 應用程式和不受信任的無線網路的依賴日漸增加,已經侵蝕了長期存在的網路週邊。越來越多不太可信的身分和裝置在存取網際網路中儲存和分享的敏感性資料時,會引入更多漏洞,同時降低安全團隊的可見度和控制力。
出於以上種種緣由,勒索軟體在 2021 年創下記錄,而在 2022 年的前三季中,發生了 3.384 億次勒索軟體嘗試。
規模足夠大且結構足夠複雜的組織面臨著多種可能的攻擊媒介——即攻擊者用來存取網路或裝置的路徑或手段。開放原始碼的 MITRE ATT&CK 矩陣詳細列舉了攻擊者所針對的各種媒介,以及用於利用這些媒介的策略和技術。
最近的範例表明,攻擊者在單次攻擊活動中會結合多種手段。2022 年,一個名為 0ktapus 的團伙結合使用簡訊網路釣魚和在背景中下載遠端存取惡意程式碼的方式,針對超過 160 個組織發動了攻擊,其中許多組織都在不同程度上受到了侵害。關鍵的是,對這次攻擊的獨立分析表明,這些攻擊者出人意料地有些缺乏經驗,與人們通常對多媒介攻擊所預期的高度成熟性相去甚遠。
同樣,最近一連串基於 Royal 勒索軟體的攻擊結合使用網路釣魚、遠端桌面通訊協定入侵和惡意程式碼下載,對關鍵基礎架構組織發起了攻擊。而廣泛存在的 Log4j 漏洞則為攻擊者提供了將供應鏈攻擊與其他多個攻擊媒介相結合的機會。
企業網路面臨的多媒介攻擊之所以難以防範,原因有多個。其中之一是基於周邊的傳統安全策略仍然普遍存在。例如,如果攻擊者利用某個媒介成功存取了組織的 VPN,他們就有可能能夠不受限制地存取整個網路。
員工和資源有限是另一個常見問題。許多組織在為網路安全團隊配備人員方面面臨困難,而且可能沒有足夠的預算將無法滿足的需求外包給托管服務提供者。大多數組織幾十年來一直採用傳統的安全防禦措施,但如今,隨著混合式工作和混合雲端的普及,這些傳統防禦措施已經捉襟見肘——這兩種趨勢都並非內部部署防火牆、閘道以及單點雲端安全解決方案原本設計要保護的對象。
當攻擊者以個人裝置或雲端部署為目標,尤其是在他們已經進入網路內部的情況下(這種情況太常見了),僅靠防護網路週邊的防火牆和閘道是不夠的。由不可互通的單點產品(即使是同類最佳產品)建構的複雜且分散的安全堆疊可能存在安全團隊尚未察覺的漏洞。此外,如果某個單點產品確實偵測到了惡意活動,它無法自動向其他解決方案發出警示,這就會導致安全警示數量增加,並由此帶來警示倦怠問題。
在過去,組織有充分的理由針對每個攻擊媒介使用單獨的單點產品來保護其網路。但這種方法並不適合應對現代的多媒介攻擊。相反,組織需要一種原生整合的方法,即:
雲端原生且分散式,以便所有流量(無論其通訊協定、來源或目的地為何)都能通過安全平台。基於將透過公司控制的網路連線來存取公司資源和資料這一假設的方法已不再安全。
透過驗證、授權和稽核與存取控制緊密整合。當帳戶具有過多存取權限時,攻擊者更容易進行橫向移動。同時驗證身分和背景資訊極為重要。例如,不應自動信任任何使用者角色或裝置類型。
防網路釣魚攻擊。網路釣魚和社交工程技術是攻擊者用來取得初始存取權限的常用手法。由於許多攻擊都是從網路釣魚電子郵件開始,因此針對那些試圖建立信任並透過多種通訊方式(例如電子郵件、Web、社交媒體、IM 和簡訊)利用使用者進行攻擊的目標式和隱匿式活動,部署全面的防護措施至關重要。
無縫連線至終端使用者。暴露於基於瀏覽器的威脅(例如惡意指令碼、路過式下載和認證收集器)幾乎無可避免。遠端瀏覽器隔離可以提供一個安全網,將使用者與未知和不受信任的 Web 內容隔離開來,但這種技術只有在體驗上與使用本地瀏覽器毫無差異時,才能發揮其效用。
具有成本效益。組織必須利用有限的資源來緩解威脅。透過選擇較少的廠商並優先採用以平台為導向的安全整合方案來最佳化安全成本,是當前一個明確的解決之道。
單點產品和內部部署硬體設備無法協助實現上述原則。如今的組織需要在網路內外以及針對各種攻擊媒介,部署全面的威脅防禦措施。
Cloudflare One 整合了威脅防禦以及支援混合式工作所需的入口。Cloudflare One 透過原生整合安全 Web 閘道和雲端電子郵件安全服務,並結合遠端瀏覽器隔離和資料丟失預防,來抵禦威脅。該平台不僅限於威脅防禦,其將這些服務與 Zero Trust 網路存取 (ZTNA) 和雲端存取安全性代理程式 (CASB) 整合在一起,進一步確保安全存取。
Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其中之一。
閱讀本文後,您將能夠瞭解:
目前使用的攻擊媒介範圍
MITRE ATT&CK 矩陣
緩解多媒介攻擊的挑戰
整合式平台如何解決這些挑戰