從LulzSec黑客攻擊看分層安全防御模式
瘋狂肆虐了50天之久的LulzSec團體的解散,對于全球各地的公司企業來說,正是對安全架構、規劃和策略進行重新審視的最佳時間。
黑客們針對索尼、任天堂、福克斯和其它很多大型網絡進行的攻擊都獲得了成功,這讓廣大公眾感到震驚和不安。黑客針對政府、安全和執法機關網絡攻擊可以獲得成功則讓大家感到意外,并且非常擔心。
盡管在少數案例中,黑客所做的僅僅是指出網絡和服務器保護措施中存在已知的漏洞。但絕大部分案例中,都出現了企業和個人機密信息被泄露出去的情況,并且導致被下載和濫用的的情況發生。在針對亞利桑那州警進行的攻擊中,黑客的行為就肯定會導致現場執法人員的生命面臨威脅。
所以,現在問題就變成了,黑客的行為給我們帶來了什么啟示?答案應該就是,讓我們獲得了一些代價昂貴的慘痛教訓。
并不復雜的黑客攻擊模式
由于LulzSec攻擊涉及的人數,使用的工具和技術以及其它黑客團體的情況都可以確認,因此,相對而言這項工作屬于比較簡單的部分。
LulzSec之類的黑客團體可以幫助廣大公眾認識到加強安全基礎設施建設的重要性
分布式拒絕服務(DDoS)攻擊針對的是流量巨大的著名網站,而SQL注入攻擊則屬于竊取信息的首選技術。據我所知,至少在一個案例中出現過內部人員信息泄露的極大可能。盡管這并不意味著信息已經被直接竊取到,但依然可以說明發生這種情況的概率很高。
現有工具可以幫助公司防范、降低或者避免這些低層次威脅帶來的明顯威脅。但問題的關鍵在于這些技術并沒有被投入使用。
針對企業數據庫內信息被盜的威脅,我們必須從策略和現實兩方面來進行處理。公司應該禁止使用沒有加密的格式來保存機密數據。選擇采用Solid加密工具就可以避免很多此類問題出現。對于數據庫、服務器和應用平臺來說,應該定期從內部和外部進行滲透測試。如果用戶數量有限或者信息非常重要的話,就應該使用功能強大的認證模式。還要注意的就是,應該禁止使用cookies緩存,以防止出現會話過程被黑客劫持的情況。
“禁止使用沒有加密的格式來保存機密數據。采用Solid工具加密就可以避免很多此類問題出現。”
對輸入數據進行邊界檢查,將有助于避免緩沖區溢出和SQL注入攻擊的發生。按照須知原則來對連接提供的信息進行確認,并堅持用戶權限最低原則。對于瀏覽器來說,給出詳細的錯誤信息說明屬于不必要的工作。原因就是客戶并不需要對應用程序進行調試,因此,對出現的錯誤給出相關說明屬于不必要的工作,還會給黑客入侵帶來幫助。
與此同時,企業也應該開始針對傳統防火墻、入侵保護系統、服務器和主機等傳統模式之外的新興技術進行投資。理想的安全環境應該是,不論所處實際環境如何,所有設備都可以獲得全面保護。
企業還需要對內部網絡活動情況進行重點關注,提高可以覺察異常行為發生的安全等級。在這里,潛在的跡象可能包括了出現大量數據輸出,或者受到破壞的系統正試圖進入網絡更深入部分之類的情況。
利用不同模式來保證安全
對于黑客來說,攻擊獲得成功后的最后工作就是對入侵系統的日志和活動情況進行清理,避免自身被發現。如果選擇利用不同模式中進行安全審核的話,這種情況可以更容易被發現。
最后,我們應該意識到,確保網絡安全的關鍵是從內部核心開始,而不是從外圍安全系統出發。對于所有服務器和每一個離散數據項目來說,都應該確保自身周邊安全并從分層安全模式中獲得全面保障。
在現實生活中,保證自己可以生存下去是我們每天都需要完成的最終目標。而對于網絡世界來說,我們則應該將確保所有部分安全作為工作的唯一核心,而不是可有可無的選擇。
【編輯推薦】