国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

消防信息內(nèi)網(wǎng)安全現(xiàn)狀與防范對(duì)策分析

2021-07-20 08:15:06倪斌李懷義李文棣童話
關(guān)鍵詞:內(nèi)網(wǎng)木馬攻擊者

◆倪斌 李懷義 李文棣 童話

(應(yīng)急管理部消防救援局昆明訓(xùn)練總隊(duì) 云南 650000)

1 引言

隨著信息技術(shù)的發(fā)展和網(wǎng)絡(luò)應(yīng)用的普及,消防系統(tǒng)構(gòu)建了政務(wù)辦公網(wǎng)、指揮調(diào)度網(wǎng)兩大業(yè)務(wù)信息網(wǎng)絡(luò),采用內(nèi)網(wǎng)方式運(yùn)行,在網(wǎng)絡(luò)內(nèi)部署了獨(dú)立的信息管理系統(tǒng)和數(shù)據(jù)庫。

近年來,網(wǎng)絡(luò)入侵事件也時(shí)有發(fā)生。主要方式有黑客攻擊、病毒擴(kuò)散、木馬植入、后門軟件監(jiān)控等,利用系統(tǒng)漏洞、未屏蔽端口等可乘之機(jī)偽裝入侵到內(nèi)部網(wǎng)絡(luò)中,盜取內(nèi)網(wǎng)的重要信息,損壞重要數(shù)據(jù)和文檔,給系統(tǒng)造成難以挽回的損失。2017年5月就爆發(fā)過一次大規(guī)模的勒索軟件病毒事件,我國大量行業(yè)內(nèi)網(wǎng)發(fā)生大規(guī)模感染,包括醫(yī)療、電力、能源、銀行、交通、企業(yè)等多個(gè)系統(tǒng)均遭受不同程度的影響。該勒索軟件是一個(gè)名稱為“WannaCry”的木馬,利用445 端口的SMB 漏洞MS17-010 傳播擴(kuò)散,造成損失最大的不是暴露在開放區(qū)域的互聯(lián)網(wǎng)用戶,而是防護(hù)級(jí)別更高的基于物理隔離保護(hù)下的行業(yè)內(nèi)網(wǎng)終端,造成各行各業(yè)的數(shù)據(jù)損失難以估計(jì)。

2 消防系統(tǒng)內(nèi)網(wǎng)安全威脅類型

我們利用威脅分析系統(tǒng)對(duì)消防系統(tǒng)某單位的內(nèi)網(wǎng)數(shù)據(jù)出口網(wǎng)絡(luò)安全威脅情況進(jìn)行了一段時(shí)間的檢測(cè)及分析。在1 個(gè)月的時(shí)間內(nèi),共發(fā)現(xiàn)記錄了4.87 億次攻擊或異常行為。其中最多的行為是嘗試獲取用戶權(quán)限,發(fā)生了4.82 億次,其次是有280 萬次密碼暴力破解的行為被記錄。根據(jù)信息分析,*.*.*.0/24 網(wǎng)段和IP 為*.*.*.204205206的設(shè)備異常行為較多,需做重點(diǎn)排查和深度檢測(cè)。根據(jù)檢測(cè)分析,內(nèi)網(wǎng)網(wǎng)絡(luò)安全威脅主要有惡意樣本投遞、漏洞攻擊、Web 應(yīng)用攻擊、密碼暴力破解、情報(bào)外聯(lián)、蠕毒木馬活動(dòng)等幾類攻擊威脅類型。

圖1 內(nèi)網(wǎng)網(wǎng)絡(luò)安全威脅情況監(jiān)測(cè)統(tǒng)計(jì)圖

3 內(nèi)網(wǎng)系統(tǒng)威脅分析及對(duì)策思考

3.1 惡意樣本投遞

3.1.1 統(tǒng)計(jì)分析

在統(tǒng)計(jì)期間內(nèi),共發(fā)現(xiàn)惡意文件下載行為有1761 個(gè),其中有13 1 個(gè)高危,1629 個(gè)危急。識(shí)別的文件惡意病毒類型主要有MALWAR E::HackTool.Win32.RemOxec.、AIHENE::Trojan.Swizzor.Gen.1、MAL WARE::Trojan.GenericKD.31716701 等5 類病毒。

3.1.2 惡意樣本投遞處置對(duì)策

(1)在內(nèi)部重要主機(jī)如服務(wù)器、數(shù)據(jù)庫存儲(chǔ)上安裝終端安全保護(hù)軟件。

(2)檢查被攻擊的服務(wù)器是否運(yùn)行正常,對(duì)服務(wù)系統(tǒng)進(jìn)行全盤殺毒,查殺結(jié)束后重啟設(shè)備,并檢查重啟后是否有其他新的文件或進(jìn)程生成。

(3)檢測(cè)內(nèi)部是否有其他存在異常行為的主機(jī),如:內(nèi)存突然飆升,CPU 一直保持峰值等,對(duì)不正常主機(jī)進(jìn)行排查。

3.2 漏洞攻擊

3.2.1 統(tǒng)計(jì)分析

系統(tǒng)漏洞攻擊就是指攻擊者利用已知的系統(tǒng)安全漏洞或者系統(tǒng)已經(jīng)暴露出來的弱點(diǎn)對(duì)主機(jī)進(jìn)行針對(duì)性攻擊。依據(jù)攻擊載荷和攻擊過程分析,共涉及有154 萬余次攻擊,涉及的攻擊主要有3 類,SMBGhost scan(CVE-2020-0796)攻擊76 萬次,OS-WINDOWS Microsoft Windows Color Management Module buffer overflow attempt攻擊75 萬次,MS17-010 漏洞攻擊2 萬次。

3.2.2 漏洞攻擊處置對(duì)策

(1)根據(jù)被攻擊IP 統(tǒng)計(jì),檢查相關(guān)主機(jī)的進(jìn)程及日志,并驗(yàn)證相關(guān)漏洞攻擊是否成功,立即下線進(jìn)行安全修復(fù);

(2)增強(qiáng)企員工安全意識(shí)。對(duì)不明郵件附件和不明站點(diǎn)謹(jǐn)慎點(diǎn)擊訪問;

(3)定期及時(shí)更新系統(tǒng)安全補(bǔ)丁,并定期做安全巡檢。

(4)對(duì)內(nèi)部攻擊源進(jìn)行追溯,以確認(rèn)攻擊行為發(fā)生原因。

(5)對(duì)內(nèi)部被攻擊者進(jìn)行安全查驗(yàn)。

3.3 Web 應(yīng)用攻擊

3.3.1 統(tǒng)計(jì)分析

在統(tǒng)計(jì)時(shí)段內(nèi),發(fā)現(xiàn)31,022 次Web 應(yīng)用攻擊。常見Web 應(yīng)用攻擊類型有:Web 明文口令泄露,CVE 漏洞攻擊,信息泄露,特洛伊木馬通信,疑似正常SQL 語句,潛在隱私策略違反,WebShell 檢測(cè)等。受到Web 應(yīng)用攻擊可能導(dǎo)致數(shù)據(jù)被竊取、更改、刪除,甚至執(zhí)行系統(tǒng)命令等,以及進(jìn)一步導(dǎo)致產(chǎn)生網(wǎng)站被嵌入惡意代碼、被植入后門程序等危害。在分析中,發(fā)現(xiàn)傳輸載荷里明文傳輸了一些用戶名和密碼。這可能導(dǎo)致劫持后直接獲取到相關(guān)系統(tǒng)賬戶權(quán)限,造成權(quán)限外泄。

3.3.2 Web 應(yīng)用攻擊處置對(duì)策

(1)驗(yàn)證是否存在對(duì)應(yīng)漏洞,查看主機(jī)異常端口請(qǐng)求、CPU 使用率是否正常;

(2)刪除啟動(dòng)項(xiàng)異常進(jìn)程,安裝木馬查殺等專業(yè)防護(hù)軟件;

(3)更新服務(wù)器補(bǔ)丁和各類中間件版本;

(4)進(jìn)行漏掃掃描、專業(yè)人工滲透或代碼審計(jì)和漏洞修復(fù)工作。

3.4 密碼暴力破解

3.4.1 統(tǒng)計(jì)分析

在統(tǒng)計(jì)時(shí)段內(nèi),發(fā)現(xiàn)了2,810,938 條暴力破解行為記錄,且存在有疑似密碼爆破成功紀(jì)錄。根據(jù)溯源調(diào)取發(fā)現(xiàn),大部分目標(biāo)為使用TCP 協(xié)議的445 端口,也混雜有SSH 等其他爆破手段。暴力破解是指攻擊者通過組合所有可能性,例如登錄賬戶名、密碼等,嘗試所有的可能性破解用戶的賬戶名、密碼等敏感信息。攻擊者會(huì)經(jīng)常使用自動(dòng)化腳本組合出正確的用戶名和密碼。一旦破解成功,攻擊者將能使用合法賬號(hào)登錄系統(tǒng)獲取權(quán)限,危害極大。

3.4.2 密碼暴力破解處置對(duì)策

(1)可以采取限制用戶登錄失敗次數(shù)的方式,例如:用戶一小時(shí)內(nèi)連續(xù)登錄失敗5 次,就鎖定該用戶,禁止繼續(xù)登錄??梢酝ㄟ^管理員手動(dòng)解鎖或者幾小時(shí)后自動(dòng)解鎖;

(2)增加驗(yàn)證碼攔截器,驗(yàn)證碼驗(yàn)證成功后才能請(qǐng)求到登錄接口;

(3)增加密碼的強(qiáng)度,盡量使用復(fù)雜的密碼數(shù)字、字母或特殊字符組合的密碼;

(4)增加密碼定期修改功能,避免密碼長時(shí)間未修改而導(dǎo)致隱患。

(5)對(duì)高危設(shè)備進(jìn)行安全狀況追溯,確保是否在被滲透后存在木馬后門或其他危害行為,清除木馬后門后,應(yīng)加強(qiáng)防爆破的防護(hù)安全策略。

(6)對(duì)發(fā)起爆破的設(shè)備進(jìn)行跟蹤,確保是否是被控行為或其他異常行為過程導(dǎo)致監(jiān)測(cè)到爆破結(jié)果。

3.5 情報(bào)外聯(lián)

3.5.1 統(tǒng)計(jì)分析

通過采用威脅事件—APT 威脅—過濾APT 惡意樣本的篩查發(fā)現(xiàn),在統(tǒng)計(jì)期間內(nèi),共有異常行為次數(shù)達(dá)36,263 次,追溯次數(shù)靠前的幾個(gè)目的IP 的第三方威脅記錄,發(fā)現(xiàn)均是外省的IDC 設(shè)備,且都有或多或少的威脅行為記錄。

建議進(jìn)一步追溯調(diào)研事件排名較前的幾個(gè)源IP 的真實(shí)業(yè)務(wù)和真實(shí)行為,根據(jù)實(shí)際情況核實(shí)異常行為產(chǎn)生原因,以消除相應(yīng)隱患。

3.5.2 情報(bào)外聯(lián)處置對(duì)策

需要進(jìn)一步追溯調(diào)研事件排名較前的幾個(gè)源IP 的真實(shí)業(yè)務(wù)和真實(shí)行為,根據(jù)實(shí)際情況核實(shí)異常行為產(chǎn)生的原因,以消除相應(yīng)隱患。

3.6 僵尸網(wǎng)絡(luò)

3.6.1 威脅分析

在僵尸主機(jī)中,發(fā)現(xiàn)內(nèi)網(wǎng)主機(jī)有非法外聯(lián)行為,連接的目標(biāo)設(shè)備IP 共有50 個(gè),被識(shí)別為僵尸主機(jī)。同時(shí)去第三方威脅情報(bào)平臺(tái)查詢?cè)撃繕?biāo)IP,也已被多次標(biāo)記識(shí)別為惡意主機(jī),疑似有內(nèi)網(wǎng)設(shè)備或系統(tǒng)被控。系統(tǒng)分析的過程主要按以下策略進(jìn)行:(1)排除域名解析結(jié)果為空的所有數(shù)據(jù)(代表域名解析不成功);(2)排除所有會(huì)話狀態(tài)“嘗試建立連接,未回復(fù)”的所有數(shù)據(jù)(代表TCP 連接不成功);(3)排除所有HTTP 返回內(nèi)容長度為空的所有的數(shù)據(jù)(代表服務(wù)端不響應(yīng));(4)根據(jù)IOC 在第三方情報(bào)庫進(jìn)行交叉驗(yàn)證;(5)溯源僵尸主機(jī)與C2 通信行為查看payload。在真實(shí)流量環(huán)境中進(jìn)行排除,最終篩選出疑似受威脅的IP 列表。

3.6.2 僵尸網(wǎng)絡(luò)處置對(duì)策

(1)對(duì)篩選出的IP 設(shè)備執(zhí)行全盤病毒查殺;

(2)更新服務(wù)器補(bǔ)丁和各類中間件版本;

(3)進(jìn)一步跟蹤分析告警IP 的行為,看病毒查殺后外聯(lián)是否有遞減,如無成效應(yīng)格式化設(shè)備后進(jìn)行重新部署。

4 結(jié)束語

在信息化應(yīng)用的過程中,消防系統(tǒng)內(nèi)網(wǎng)的安全性尤為重要,決定著辦公文件、內(nèi)部資料、用戶權(quán)限等的安全健康運(yùn)行。但是內(nèi)網(wǎng)建設(shè)的標(biāo)準(zhǔn)不統(tǒng)一,保護(hù)等級(jí)參差不齊,在運(yùn)行的過程中,面臨著較大的安全隱患。需要從以下三個(gè)方面加強(qiáng)建設(shè):一是建立多層次的網(wǎng)絡(luò)安全防護(hù)體系,在內(nèi)網(wǎng)中部署防火墻、審計(jì)系統(tǒng)、運(yùn)行維護(hù)管理系統(tǒng)等安全保障設(shè)備,具備訪問控制、入侵防御、防病毒、帶寬管理、加密流量檢測(cè)、應(yīng)用識(shí)別、流量探針、安全策略調(diào)優(yōu)等能力,結(jié)合安全態(tài)勢(shì)感知、身份認(rèn)證、應(yīng)用和數(shù)據(jù)的授權(quán)訪問控制、安全審計(jì)機(jī)制,打造內(nèi)網(wǎng)“縱深防御、主動(dòng)防御、安全韌性”的安全保障體系。二是建立完善的內(nèi)網(wǎng)管理制度和機(jī)制,對(duì)內(nèi)網(wǎng)系統(tǒng)中的管理人員、維護(hù)人員、系統(tǒng)用戶的操作進(jìn)行有效的規(guī)范和記錄。三是建立監(jiān)測(cè)預(yù)警機(jī)制,通過對(duì)訪問項(xiàng)目過程中所產(chǎn)生的網(wǎng)絡(luò)流量進(jìn)行深入的分析,對(duì)網(wǎng)絡(luò)監(jiān)測(cè)中的文件、郵件、網(wǎng)頁等行為進(jìn)行分析,結(jié)合大數(shù)據(jù)等方式,對(duì)各種高級(jí)病毒、特種木馬的威脅等進(jìn)行有效的分析,并對(duì)內(nèi)網(wǎng)空間中存在的威脅進(jìn)行有效的挖掘,進(jìn)而對(duì)內(nèi)網(wǎng)中存在的安全隱患進(jìn)行有效的預(yù)警,并建立相應(yīng)的預(yù)警機(jī)制,以保障內(nèi)網(wǎng)的安全。

猜你喜歡
內(nèi)網(wǎng)木馬攻擊者
小木馬
基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
騎木馬
小木馬
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
旋轉(zhuǎn)木馬
企業(yè)內(nèi)網(wǎng)中的數(shù)據(jù)隔離與交換技術(shù)探索
科技資訊(2017年5期)2017-04-12 15:24:45
地下車庫柱網(wǎng)布置設(shè)計(jì)思路
山西建筑(2016年20期)2016-11-22 03:10:21
QoS技術(shù)在企業(yè)內(nèi)網(wǎng)實(shí)踐探索
科技資訊(2016年19期)2016-11-15 08:17:44
有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
永寿县| 乌拉特前旗| 阿克陶县| 宁武县| 祁连县| 永寿县| 射阳县| 庄河市| 东平县| 岳池县| 正蓝旗| 婺源县| 南漳县| 民县| 成武县| 彭州市| 吉木乃县| 峨山| 鹤庆县| 贵定县| 和政县| 岳池县| 翁源县| 嘉禾县| 乌拉特后旗| 长宁区| 清水河县| 军事| 沁阳市| 珲春市| 时尚| 鲁山县| 镇康县| 桐城市| 都安| 和龙市| 廉江市| 呼图壁县| 额敏县| 泸定县| 东兰县|