2019 年已经过去,作为安全从业者,我们有必要认真总结这一年中出现的网络威胁事件和策略,这样能够更好地帮助我们进行2020年的网络安全规划。
思科发布的2019 年度威胁报告中回顾了过去一年网络恶意分子所利用的主要工具和策略,同时还包括对特定组织攻击的影响以及如何有效防御此类攻击。
网络犯罪分子所使用的“工具包”,包括从远程访问木马到将威胁隐藏在加密的流量中,我们可以看出网络犯罪分子是如何处心积虑地以各种“创新”方式以逃避检测。以下讨论三种常见威胁并给出相关建议。
尽管零星的恶意活动以前曾破坏过DNS 数据,但是Sea Turtle 活动表明,攻击者接管顶级注册表可能会大规模破坏DNS 信息,导致的结果是:合法的、经过域验证的TLS 证书授予了非法攻击者。因为它们控制了域的DNS 条目,这意味着TLS 连接中的假冒检查也被破坏了。攻击者因此可以转移用户对合法系统的访问,从而将他们连接到恶意服务器,同时提供有效的TLS 证书对连接进行身份验证。
2020 年的建议:需要在每个系统上启用多因素身份验证。密码从未成为用于验证用户身份的100%有效的安全机制。您可以在所有系统帐户中添加双因素身份验证(2-FA),这样即使有人窃取或破解了您的密码,他们也无法假冒您来获取有价值的数据。
垃圾邮件(或恶意有害电子邮件)仍然是恶意分子用来广泛撒网的工具。在2019年,我们看到Emotet 僵尸网络继续传播恶意的有效载荷。并且Trickbot、Qakbot、IcedID 和Gootkit 都通过恶意文档附件进行传播。过去一年表明,我们需要保持警惕,多关注收件箱中可能会出现的有针对性的社会工程攻击。
2020 年的建议:社会工程方法是一种威胁,无论它是否被用作恶意软件,都可能会影响您。建议保护好自己的个人信息,同时也不要在网上传播个人信息。
对于专注访问安全(端点和MFA)的人来说,我们担心的是针对设备操作系统和浏览器软件的攻击。2019年有两个主要漏洞影响了Google Chrome 浏览器,其中包括一个零日漏洞影响了所有主要操作系统。该漏洞是一种内存破坏漏洞,它使攻击者可以利用计算机内存中的已修改数据,提升自己在该计算机上的特权。
2020 年的建议:定期查看用户设备的安全状态来确保设备是否需要及时更新。及时通知用户这些过时的软件,并在允许用户访问应用程序之前执行要求软件更新的策略。或者,禁止访问任何不符合您组织政策或要求的设备。