如何应对利用加密隧道发起的网络攻击?

日前,网络安全公司Zscaler的 ThreatLabz研究团队编写发布了《2023年加密攻击态势调查报告》,报告数据显示,目前85.9%的网络威胁是通过加密通道发起的,包括恶意软件、数据窃取和网络钓鱼攻击。更重要的是,许多加密攻击使用了合法的、受信任的加密隧道服务来托管恶意负载,这使得对这些攻击的检测和防范变得更具挑战性。

利用加密隧道攻击的10种类型

现代企业面临了诸多挑战,使他们无法大规模扫描所有的SSL/TLS流量,从而导致许多攻击可以在不被发现的情况下通过。为了加强加密隧道中的数字安全防御能力,企业应该首先了解攻击者会如何利用加密隧道发起攻击,以下总结了攻击者恶意利用加密隧道的常见类型。

1、中间人攻击(MitM)

在MitM攻击中,攻击者会拦截并可能更改流经隧道的数据。2014年发生了一起引人注目的事件,当时某大型计算机设备制造商在所有生产的电脑上安装了Superfish视觉搜索广告软件。这使得攻击者可以在加密的网页上创建和部署广告,并通过修改SSL证书来添加自己的广告。为了缓解这种威胁,需要实施强大的身份验证机制和定期更新加密协议。

2、端点漏洞利用

加密隧道的安全性很大程度上取决于它所连接的端点设备。如果连接到隧道的端点设备被破坏,就可以作为恶意活动的入口点。一个典型的例子是2017年发生的Equifax数据泄露事件,该公司网络中的端点设备受到攻击,导致敏感的消费者数据暴露。该事件强调了定期安全审计、补丁管理和端点保护措施的重要性。

3、弱加密算法破解

加密算法的强度会直接影响加密隧道抵御攻击的能力。过时或弱的加密算法很容易受到暴力破解攻击。2015年的“Logjam”漏洞九凸显了弱加密算法的风险,导致了包括政府门户网站在内的数百个网站沦为被攻击者秘密窃听的对象。为了应对此类威胁,企业组织应该跟上行业发展趋势,采用更强大的加密方法。

4、内部威胁

具有恶意企图的内部攻击者同样会对加密隧道使用构成重大风险。有权访问加密隧道的雇员或承包商可能会滥用他们的特权。2018年,由于缺乏可靠的访问管理机制,思科公司的云基础设施就陷入被非法访问的危机。一名恶意的前雇员利用这些弱点访问了基础设施并部署了恶意代码。企业组织要想缓解内部威胁,就需要实现严格的访问控制、进行定期审计和培养具有安全意识的文化。

5、拒绝服务(DoS)攻击

虽然加密隧道侧重于数据机密性,但可用性同样至关重要。DoS攻击是指向系统发送大量流量,使其资源不堪重负,从而破坏加密隧道的功能。2012年,针对美国六大银行机构的DDoS攻击严重破坏了其在线服务,这一事件凸显了数字漏洞和网络攻击的潜在影响。为了增强加密隧道抵御DoS攻击的弹性,组织可以采用流量过滤、负载平衡和冗余基础设施。

6、IPsec隧道利用

IPsec作为安全VPN的基石,也很可能成为网络入侵者的诱人目标。在入侵过程中,攻击者可以利用IPsec隧道两侧的专有硬件设备,这也再次强调了加强VPN端点安全的重要性。因此很明显,组织需要增强安全协议并严格监控IPsec隧道,实现入侵检测系统(IDS)和定期更新安全配置都是非常有效的措施。

7、VPN隧道隐秘侦察

对很多大型组织来说,其所使用的Site-to-Site VPN隧道可能会为攻击者进行网络侦察提供隐蔽的路线。2019年,攻击者就成功通过Site-to-Site VPN对一家跨国公司进行了隐秘的网络侦察,这凸显了企业组织对VPN隧道中的侦察活动缺乏定期检查的现实。为了防止网络间谍活动的隐蔽路线,组织应该实施强大的流量监控和记录系统。定期分析日志和采用入侵防御系统(IPS)可以帮助识别和阻止潜在的威胁。

8、SSH隧道隐形攻击

SSH隧道是为安全数据传输而设计的,但其创建安全隧道的作用同样吸引了攻击者的关注。被破坏的SSH隧道可能成为攻击者开展非法行动的途径。组织应该实现强大的身份验证机制,定期更新SSH配置,并对SSH流量进行实时监控。持续检查SSH隧道(包括跟踪用户活动和审计访问日志)对于检测和缓解潜在的安全漏洞至关重要。

9、TLS/SSL隧道身份操纵

通常用于保护web交易的TLS/SSL隧道可能成为身份操纵的“帮凶”。攻击者可能会采用中间人之类的策略,利用虚假身份,这也强调了持续对访问者身份进行审查的必要性。此外,实现强大的证书管理实践、定期更新SSL/TLS协议和使用web应用程序防火墙(WAF)也都是必不可少的步骤。

10、加密网络钓鱼

网络钓鱼者会利用TLS/SSL隧道使用被盗证书来创建欺骗性网站。当攻击者操纵SSL/TLS隧道时,HTTPS会话中的信任会变得脆弱,需要采取主动措施和定期验证。近年来,利用加密隧道的网络钓鱼攻击不断发展。在2021年的“DarkTequila”活动中,网络犯罪分子巧妙地利用TLS加密连接来掩盖其恶意活动。通过部署带有被盗SSL证书的欺骗性网站,攻击者成功地锁定了用户的敏感信息。这个例子强调了实施主动措施以防止加密网络钓鱼攻击的紧迫性。

加密隧道攻击防护建议

如上所见,攻击者会在攻击链的多个阶段利用加密隧道:从通过VPN等工具获得初始入口,到通过网络钓鱼攻击建立立脚点,再到通过域控制器横向移动并泄露数据。因此,企业组织应该详细规划阻止加密威胁的机制,并在攻击链的每个阶段采取合适的控制措施。以下是Zscaler安全研究人员给出的加密隧道攻击防护建议:

01、使用零信任架构检查所有的加密流量

阻止加密攻击的关键在于能够大规模扫描所有的加密流量和内容,同时又不影响网络的运行性能。基于最小特权原则,零信任架构会根据身份、上下文和业务策略直接代理用户和应用程序之间的连接——而不是底层网络。因此,无论用户消耗多少带宽,所有加密的流量和内容都可以通过统一的架构,对来自每个用户的每个数据包进行无限规模的SSL/TLS检查。除此之外,用户和应用程序的直接连接,使得将应用程序流量分割到高度精细的用户集变得更加容易,从而消除了传统扁平网络中通常存在的横向移动风险。

02、最小化企业网络攻击面

所有IP地址或面向互联网的资产(包括企业应用程序和工具,如VPN和防火墙)都是可发现的,容易受到威胁行为者的攻击。破坏这些资产是网络犯罪分子获取立足点的第一步,随后他们会从传统网络横向移动到关键的应用程序。

因此,企业需要做好攻击面管理工作,尽可能地在互联网上隐藏各种应用程序,或将它们置于云安全代理之后,这样只有经过身份验证的用户才能访问它们。通过清除大量的外部攻击面,企业可以防止应用系统被威胁行为者发现,并从一开始就阻止许多加密攻击的发生。

03、利用体系化的威胁防护技术

企业可以使用许多工具来阻止加密威胁,其中分层防御是最好的防护理念。关键的是,这些防御措施应该是相互关联的,以便安全工具在加密流量实际交付之前检测到恶意有效负载。

有许多核心技术可以构成最佳实践防御。其中包括具有ML功能的内联沙箱,它允许组织立即、实时地隔离、阻止和引爆可疑文件和零日威胁,而不会影响业务。此外,云IPS、URL过滤、DNS过滤和浏览器隔离等技术结合起来也能够为企业提供针对加密威胁的有效防护。

04、采取多层策略保护数据安全

企业在阻止加密攻击时,还必须有效保护其网络数据的流通和使用,以防止网络犯罪分子窃取数据。如上所述,威胁行为者经常使用“受信任的”加密隧道来托管恶意的有效载荷和泄露的数据。如果不扫描出站SSL/TLS流量和内联内容,企业将很难知道这种情况正在发生。与其他类型的威胁预防措施一样,企业也应该采取多层方法来保护其数据。作为最佳实践,企业应该寻找像内联DLP这样的功能,它可以检查所有数据通道中的SSL/TLS内容,如SaaS应用程序、端点、电子邮件、私有应用程序,甚至云上的安全态势。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/633008.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【机器学习】调配师:咖啡的完美预测

有一天,小明带着一脸期待找到了你这位数据分析大师。他掏出手机,屏幕上展示着一份详尽的Excel表格。“看,这是我咖啡店过去一年的数据。”他滑动着屏幕,“每个月的销售量、广告投入,还有当月的气温,我都记录…

【MYSQL】事务隔离级别

脏读、幻读、不可重复读 脏读 一个事务正在对一条记录做修改,在这个事务完成并提交前,另一个事务也来读取同一条记录,读取了这些未提交的“脏”数据,并据此做进一步的处理,就会产生未提交的数据依赖关系。这种现象被形…

APP跳转系统相机拍照和拍摄

拍照和拍摄功能&#xff0c;我们项目用得不多。最近在做&#xff0c;记录哈。 都是调用的手机自带的。 具体代码如下&#xff0c;可以结合《vue<input>标签调用 Android的获取文件》一起理解哈&#xff1b; private static Uri imageUri; private static Uri VedioUri;…

User电脑中睡眠和休眠的区别,及对不同环境下模式设置建议

睡眠模式&#xff08;Sleep&#xff09;&#xff1a; 特点&#xff1a; 电脑进入睡眠模式时&#xff0c;系统的状态会保存在RAM中&#xff0c;电脑的大部分组件都会被关闭&#xff0c;但RAM仍然得到电源供应以保持数据。这使得电脑能够快速唤醒&#xff0c;因为数据保持在内存中…

【控制篇 / 分流】(7.4) ❀ 01. 对指定IP网段访问进行分流 ❀ FortiGate 防火墙

【简介】公司有两条宽带&#xff0c;一条ADSL拨号用来上网&#xff0c;一条移动SDWAN&#xff0c;已经连通总部内网服务器&#xff0c;领导要求&#xff0c;只有访问公司服务器IP时走移动SDWAN&#xff0c;其它访问都走ADSL拨号&#xff0c;如果你是管理员&#xff0c;你知道有…

自定义 React Hooks:编写高效、整洁和可重用代码的秘密武器

欢迎来到神奇的 React 世界 大家好!在 React 的世界中,有一个强大的秘密武器,它往往隐藏在显而易见的地方,由于缺乏理解或熟悉而没有得到充分利用。 这个强大的工具,被称为自定义 React hooks,可以彻底改变我们编写 React 应用程序代码的方式。通过提取组件中的有状态逻辑,自…

查找局域网树莓派raspberry的mac地址和ip

依赖python库&#xff1a; pip install socket pip install scapy运行代码&#xff1a; import socket from scapy.layers.l2 import ARP, Ether, srpdef get_hostname(ip_address):try:return socket.gethostbyaddr(ip_address)[0]except socket.herror:# 未能解析主机名ret…

Electron Apple SignIn 登录

本人写博客&#xff0c;向来主张&#xff1a;代码要完整&#xff0c;代码可运行&#xff0c;文中不留下任何疑惑。 最讨厌写博客&#xff0c;代码只留下片段&#xff0c;文中关键的东西没写清楚。之前看了那么多文章&#xff0c;就是不告诉我clientId从哪来的。 官方资料地址&…

《Python数据分析技术栈》第02章 01 容器(Containers)

01 容器&#xff08;Containers&#xff09; 《Python数据分析技术栈》第02章 01 容器&#xff08;Containers&#xff09; In the previous chapter, we saw that a variable could have a data type like int, float, str, and so on, but holds only a single value. Cont…

【Emgu CV教程】5.5、几何变换之Remap()重映射

重映射的意思就是把原始图像中某位置的像素放置到目标图像指定位置的过程&#xff0c;在Emgu CV中&#xff0c;Remap()重映射函数可以实现图像的缩放、翻转等操作&#xff0c;函数定义如下&#xff1a; public static void Remap(IInputArray src, // 输入图像IOutputArray d…

WordPress后台底部版权信息“感谢使用 WordPress 进行创作”和版本号怎么修改或删除?

不知道各位WordPress站长在后台操作时&#xff0c;是否有注意到每一个页面底部左侧都有一个“感谢使用 WordPress 进行创作。”&#xff0c;其中WordPress还是带有nofollow标签的链接&#xff1b;而页面底部右侧都有一个WordPress版本号&#xff0c;如下图中的“6.4.2 版本”。…

Python 3 列表数据类型基本用法

介绍 列表 是 Python 中的一种数据结构&#xff0c;是一个可变、有序的元素序列。列表中的每个元素或值被称为一个项。就像字符串是在引号之间定义的字符一样&#xff0c;列表是通过在方括号 [ ] 之间放置值来定义的。 列表非常适合在需要处理许多相关值时使用。它们使您能够…

chisel入门初步1——基4的booth编码的单周期有符号乘法器实现

基4的booth编码乘法器原理说明 基2的booth编码 本质来说就是一个裂项重组&#xff0c;乘法器最重要的设计是改变部分积的数量&#xff0c;另外在考虑有符号数的情况下&#xff0c;最高位符号位有特别的意义。 &#xff08;注&#xff1a;部分积是指需要最后一起加和的所有部分…

js实例继承的例子和优缺点

构造继承是一种继承方式&#xff0c;通过使用构造函数来实现继承。在JavaScript中&#xff0c;构造继承是最早的继承方式之一&#xff0c;但随着ES6引入了类和基于类的继承方式&#xff0c;构造继承的应用逐渐减少。 构造继承的优点&#xff1a; 简单易用&#xff1a;构造继承…

使用的uview 微信高版本 头像昵称填写能力

<template><view><button class"cu-btn block bg-blue margin-tb-sm lg" tap"wxGetUserInfo">一键登录</button><view><!-- 提示窗示例 --><u-popup :show"show" background-color"#fff">&…

关于C#中的async/await的理解

1. 使用async标记的方法被认为是一个异步方法&#xff0c;如果不使用await关键字&#xff0c;调用跟普通方法没有区别 static async Task Main(string[] args){Console.WriteLine("主线程id&#xff1a;" Thread.CurrentThread.ManagedThreadId);TestAwait();Consol…

翻译: Streamlit从入门到精通六 实战缓存Cache请求数据

Streamlit从入门到精通 系列&#xff1a; 翻译: Streamlit从入门到精通 基础控件 一翻译: Streamlit从入门到精通 显示图表Graphs 地图Map 主题Themes 二翻译: Streamlit从入门到精通 构建一个机器学习应用程序 三翻译: Streamlit从入门到精通 部署一个机器学习应用程序 四翻译…

从matlab的fig图像文件中提取数据

这里用的是openfig&#xff08;&#xff09;函数打开的fig文件 →→→【matlab 中 fig 数据提取】 很简洁 →→→【MATLAB提取 .fig 文件中的数据】 这个给出了包含多个曲线的情况 →→→【提取matlab fig文件里的数据和legend】 chatgpt给出的方法 打开fig文件并保存数据 我的…

StarRocks 生成列:百倍提速半结构化数据分析

半结构化分析主要是指对 MAP&#xff0c;STRUCT&#xff0c;JSON&#xff0c;ARRAY 等复杂数据类型的查询分析。这些数据类型表达能力强&#xff0c;因此被广泛应用到 OLAP 分析的各种场景中&#xff0c;但由于其实现的复杂性&#xff0c;对这些复杂类型分析将会比一般简单类型…

【单片机】改写DS2431芯片的地址码,地址ROM,DS2431芯片解密

对DS2431里面的128字节可以进行任意读写&#xff0c;方式可以看这里&#xff1a;https://blog.csdn.net/x1131230123/article/details/132248958 但DS2431芯片的地址码是光刻不可修改的&#xff0c;所以只有使用模拟芯片。 原理&#xff1a; https://www.dianyuan.com/article…