發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-09-16 瀏覽次數(shù): 次
隨著虛擬貨幣市場的瘋狂炒作,挖礦已經(jīng)成為一種額外的經(jīng)濟(jì)來源,越來越多的人參與其中。
從2019年安全態(tài)勢來看,攻擊者將企業(yè)、政府和教育行業(yè)作為挖礦的主要目標(biāo),通過弱口令爆破、社會(huì)工程和釣魚等方式對(duì)計(jì)算機(jī)進(jìn)行攻擊,利用他人計(jì)算機(jī)CPU和GPU的計(jì)算能力挖取虛擬貨幣獲利,導(dǎo)致計(jì)算資源被耗盡嚴(yán)重影響本地服務(wù)正常使用。
這一來不但影響自己辦公電腦的使用,更因?yàn)橛?jì)算機(jī)的超負(fù)荷運(yùn)算減短硬件的使用壽命,那我們?nèi)绾畏乐棺约旱脑O(shè)備變成他人的免費(fèi)礦工呢?誠然良好的電腦或者手機(jī)的使用習(xí)慣,不訪問或者點(diǎn)擊非法鏈接或者自己不了解的視頻、文件、圖片等等,這些可以有效避免自己設(shè)備被釣魚木馬植入。
我們利用現(xiàn)有的安全技術(shù)去做根本上的防范安全界有句話“世界上只有兩種系統(tǒng),一種是已知被攻破的系統(tǒng),一種是已經(jīng)被攻破但自己還不知道的系統(tǒng)”,如何阻止網(wǎng)絡(luò)攻擊是每個(gè)安全從業(yè)者的職責(zé)。
目前業(yè)界普遍認(rèn)可縱深防御的理念開展網(wǎng)絡(luò)安全防護(hù)工作,通過訪問控制FW和網(wǎng)絡(luò)技術(shù)進(jìn)行安全域隔離,生產(chǎn)與非生產(chǎn)隔離;身份認(rèn)證IAM進(jìn)行權(quán)限管理、運(yùn)維審計(jì)、雙因素認(rèn)證等;應(yīng)用防火墻WAF和RASP等技術(shù)對(duì)應(yīng)用側(cè)威脅檢測與阻斷;網(wǎng)絡(luò)入侵監(jiān)測防御系統(tǒng)NIDPS對(duì)威脅進(jìn)行識(shí)別與阻斷;APT檢測系統(tǒng)在流量側(cè)進(jìn)行風(fēng)險(xiǎn)預(yù)警;服務(wù)器側(cè)威脅檢測系統(tǒng)HIDS/EDR對(duì)服務(wù)器資產(chǎn)、安全配置、運(yùn)行服務(wù)和webshell等情況進(jìn)行排查;日志管理系統(tǒng)SIEM匯總收集各類型日志,通過場景化日志識(shí)別風(fēng)險(xiǎn)并告警;數(shù)據(jù)庫審計(jì)系統(tǒng)檢測異常訪問、數(shù)據(jù)獲取與系統(tǒng)運(yùn)維行為;安全運(yùn)營中心SOC對(duì)各類安全產(chǎn)品進(jìn)行匯總,借助統(tǒng)計(jì)分析、機(jī)器學(xué)習(xí)等方式對(duì)告警進(jìn)行聚合,進(jìn)行精準(zhǔn)告警并聯(lián)動(dòng)阻斷;通過眾多安全產(chǎn)品開展遞進(jìn)式、多維式的防御,經(jīng)過安全人員的不斷運(yùn)營起到了良好的防御效果。
但是,這一套系統(tǒng)的投入對(duì)于企業(yè)來說不可忽視,考慮到ROI問題,通常在非生產(chǎn)環(huán)境的安全投入是指數(shù)級(jí)下降。
這里建議,如果企業(yè)在非生產(chǎn)環(huán)境有互聯(lián)網(wǎng)服務(wù),一定要盡可能的與生產(chǎn)保持一致的防護(hù)水平,如果預(yù)算不足,至少在如下幾點(diǎn)做好管控:1)做好資產(chǎn)管理所有IP資產(chǎn)責(zé)任到人,互聯(lián)網(wǎng)服務(wù)責(zé)任到人。
至少每半年復(fù)核1次,這樣安全管理員能夠確定資產(chǎn)使用情況,責(zé)任人能夠了解有人在進(jìn)行監(jiān)督,杜絕出現(xiàn)無人認(rèn)領(lǐng)的資產(chǎn)。
2)嚴(yán)格訪問控制對(duì)于提供互聯(lián)網(wǎng)服務(wù)和訪問互聯(lián)網(wǎng)服務(wù)的服務(wù)器建議單獨(dú)設(shè)置安全域,嚴(yán)格控制出向訪問,建議互聯(lián)網(wǎng)服務(wù)雙向進(jìn)行點(diǎn)對(duì)點(diǎn)控制。
3)不在互聯(lián)網(wǎng)開放高危端口嚴(yán)禁在互聯(lián)網(wǎng)開放21、22、23、44、1433、3389、3306、6379、60000、11211等端口,如必須開放,建議通過VPN方式接入,其中ssh建議改為密鑰登錄。
4)做好口令管理嚴(yán)禁任何服務(wù)的任何賬戶使用空口令、默認(rèn)口令、簡單口令,在技術(shù)支持的基礎(chǔ)上應(yīng)強(qiáng)制設(shè)置高復(fù)雜度口令。
5)堅(jiān)持漏洞管理系統(tǒng)被入侵很大原因是漏洞沒有及時(shí)修復(fù),像今天還有企業(yè)存在“永恒之藍(lán)”、“Struts2”舊版本漏洞,在業(yè)務(wù)系統(tǒng)具備高可用機(jī)制的情況下,應(yīng)采取“積極”的態(tài)度進(jìn)行漏洞修復(fù),也就是及時(shí)漏洞修復(fù)真的影響了1臺(tái)服務(wù)器,系統(tǒng)架構(gòu)具有高可用機(jī)制,具備回退窗口,依舊不會(huì)對(duì)系統(tǒng)造成影響。
6)采集異常日志對(duì)操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用登錄等敏感日志進(jìn)行日志采集,針對(duì)短時(shí)高頻失敗、短時(shí)跨地域、單賬號(hào)多地同時(shí)在線等敏感場景進(jìn)行捕捉告警。
6、重視“人”的因素不論是資產(chǎn)的管理還是防護(hù)工作的管理都會(huì)歸集的對(duì)“人”的管理,只有將安全意識(shí)深入人心,安全的短板才會(huì)真正補(bǔ)齊。
7)落實(shí)安全體系安全工作是一項(xiàng)綜合工作,如何“有效”且“全面”的開展,應(yīng)該在“網(wǎng)安法”和“等級(jí)保護(hù)2.0”的基礎(chǔ)上開展制度體系建設(shè),通過“制度”指引“人”對(duì)“資產(chǎn)”開展“防護(hù)”工作。
8)爭取預(yù)算安全工作講究“感知力”(及監(jiān)測能力),縱深防御每個(gè)階段都有不同的監(jiān)測與防御能力,單一產(chǎn)品不可能具有“全面”的監(jiān)測能力,要想做到安全的全面防護(hù),需要企業(yè)持續(xù)的進(jìn)行人才培養(yǎng)和資金投入。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有