行业新闻与博客

#RSAC:2020年最危险的五种新攻击并非全部

在旧金山举行的任何 RSA 大会上 ,一个重要的亮点是  由 SANS 研究所的专家主持的年度“五项最危险的新攻击技术和如何应对它们”会议。



但是,对于 2020年版,随着旧威胁的浮出水面,提出的许多攻击媒介并不是全新的。另外要注意的是,虽然会议的标题是有关前五名新攻击的事件,但研究人员概述的不只是这次特定事件。



命令与控制(C2)返回



SANS 研究所的讲师 Ed Skoudis 强调了他所谓的“ c2 黄金时代”,这是他面临的最大的新威胁之一。C2 代表命令控制,通常与从中央命令点控制的僵尸网络活动关联。



Skoudis 确定了组织可以帮助保护自己免受 C2 活动影响的几种方法。他的建议之一是要求防御者大力控制出站流量,寻找信标和日志异常。他还建议安全专业人员强制执行应用程序白名单,以限制可以在企业内运行的内容。



在陆地上生活



Skoudis 确定的另一个趋势是在陆地上生活的概念,这是指攻击者利用组织中已经存在的工具,然后滥用这些工具来获取恶意收益。



他说:“如果您是攻击者,您可以做的是,可以使用操作系统本身的资源来攻击该计算机,并传播到环境中的其他系统,因此您可以在陆地上生活。” 。



至少在 2015年之前就已经报道过在陆地上生活的概念也不是全新的。



组织可以采取多种措施来保护自己免受陆地袭击的影响。Skoudis 引用的一组资源是 LOLBAS 项目,该项目提供了有助于识别和限制攻击风险的工具。



深度持久



由于存在持久威胁,Skoudis 警告说,现在可以以前所未有的方式将恶意软件嵌入设备中。例如,他指出,现在可以将恶意软件嵌入 USB 充电电缆中。



以充电电缆为例,即使组织能够持久地清除给定系统上安装的任何恶意软件,在下次插入电缆时,也将再次感染整个系统。



Skoudis 说,对于个人和公司而言,重要的是,不仅要在系统中插入任何东西,还要确保从可信来源获得电缆和其他外围设备。



移动设备完整性



SANS 研究所高级讲师兼数字智能总监 Heather Mahalik 强调,移动设备的风险是她的最大威胁之一。



考虑到手机已成为日常生活中必不可少的一部分,她指出,如果手机落入错误的手中,可能会造成灾难性的后果。她不仅在谈论丢失或被盗的设备,而且还谈论未正确擦除先前所有者数据的翻新设备的风险。



她还提到了 Apple iOS 设备中的 checkm8 漏洞的风险,该漏洞是允许 checkra1n 越狱的硅漏洞。



2FA 如何伤害您



建议使用两要素身份验证(2FA)来帮助提高用户安全性,但这不是万灵药。Mahalik 指出,仅具有需要为 2FA 输入的代码是不够的。



她还警告说,有些应用程序只需要一个电话号码,如果用户放弃他们的电话号码,而运营商随后将该号码重新发行给新客户,则存在风险。



她说:“您需要一个密码和 2FA。” “如果只是一个或另一个,那不是一个好方案。”



Mahalik 建议,当用户获得新的电话号码时,应确保他们进入具有 2FA 的每个应用程序并更改为新号码。



企业外围漏洞



SANS 研究所的研究主任 Johannes Ullrich 将企业外围漏洞的风险确定为他的最大威胁之一。



在过去的一年中,在广泛部署的企业防火墙和外围安全设备中存在许多公开报告的问题。



除了打补丁外,Ullrich 建议用户不要将企业外围设备上的管理界面公开到公共 Internet。



Localhost API



Ullrich 确定的最终出现的威胁是嵌入在企业应用程序中的 localhost API,这些应用程序调用第三方资源。尽管 API 的目的是启用诸如技术代理支持之类的功能,但它们也使企业面临潜在风险。



为了帮助降低风险,Ullrich 建议用户尽可能确定正在侦听系统端口的内容,并监视应用程序如何调用外部资源。



本文由机器译制:https://www.infosecurity-magazine.com/news/rsac-the-five-most-dangerous-1/

需要帮助吗?联系我们的支持团队 在线客服