高級持續性攻擊:商戰中的“極限特工”
惡意軟件只是高級持續性攻擊的一小部分,傳統網絡攻擊者也變得越來越“持續性”。有針對性的攻擊發展速度非常快,受害者根本無法檢測得到,而且這種攻擊不再只是網絡間諜了:受利益驅使的攻擊者還開始使用高級持續性攻擊方法來更長期地隱蔽在網絡中以獲得更多利益。
根據Mandiant、HBGary和Trustwave Spider Labs的最新研究顯示高級持續性攻擊正變得越來越難以控制。
安全專家表示,雖然大多數企業都依賴于安全工具來檢測惡意軟件,但惡意軟件只是高級持續性攻擊的一小部分,“現在存在太多高級持續攻擊了,”HBGary公司首席執行官Greg Hoglund(其公司正在追蹤約18個不同的高級持續攻擊團伙)表示,“你不能只是去查找惡意軟件,你需要去追蹤網絡行為,攻擊者會留下取證證據,也就是你的員工不會做的事情。”
Mandiant公司在其高級持續性威脅報告中也表示,查找來自高級持續攻擊的惡意軟件只是冰山一角。根據Mandiant在對其客戶的調查中收集的數據顯示,被惡意軟件感染的機器只代表了54%受到高級持續攻擊的系統。在所有情況下,攻擊者使用偷來的合法用戶登錄憑證來在網絡中移動。
并且這些攻擊者并不總是使用零日攻擊,在Mandiant調查的案例中有77%的案例攻擊者使用了網絡上公開的惡意軟件。
Mandiant和其他安全公司還發現通常被用于竊取知識產權的這種持續的隱蔽技術現在也開始被攻擊者用于謀取利益。
Trustwave Spider Labs的研究人員也注意到了這個趨勢。Trustwave Spider Labs的高級副總裁Nicholas Percoco最近在談論該公司最新2011全球安全報告時提到了這種轉變,“攻擊者正變得越來越復雜,并且無法被檢測,”他表示,“很難抓住這種攻擊,這種攻擊具有絕對的持久性:你一定聽說過很多關于間諜和高級持續攻擊的故事。那些想要謀取利益的犯罪團伙沒有理由不會想到使用這種相同的技術。”
Mandiant的報告也呼應了這種趨勢。雖然這些受利益驅使的攻擊者經常使用簡單的工具實施“砸窗搶劫”的辦法,但現在一切都改變了。Mandiant表示:“有組織的犯罪團伙開始采用由高級持續攻擊者采用的持續性攻擊機制。長期采用這種技術能夠讓攻擊者在較長時間內獲取更多數據,并確保他們的數據是最新的。”
Mandiant發現,在他們的“武器庫”中,能夠讓他們盡可能久地不被發現地待在網絡中的方法就是定制后門、公開提供的后門、webshell、Metasploit Meterpreter和遠程訪問工具。
Hoglund表示,攻擊者在目標企業內的橫向運動幾乎無法被察覺,并且能夠對企業造成最嚴重的損害。“一個企業可能擁有5萬個節點,你會發現100臺機器出現某些行為,有些行為看起來很正常,而有些行為則讓人質疑,例如用戶打開進程間通信端口。”
Mandiant表示,在他們接觸的企業中,只有6%的受害企業發現了企業中的攻擊。大多數企業是從外部信息來源才知道自己企業受到攻擊,例如執法部門。并且這些攻擊在被發現之前,通常會潛伏一年以上。
安全專家表示,關鍵在于發現和分析網絡行為,而不只是查找惡意軟件。并且不要以為你不會受到攻擊,因為這些攻擊在各個行業蔓延。根據Mandiant的報告,23%的攻擊瞄準了通信行業;18%,航空航天和國防;14%,計算機硬件和軟件;10%,電子產品;10%,能源和石油及天然氣,還有另外25%則在其他各種行業。
“我碰到很多首席安全官再說,‘我只關心高級持續攻擊,’”BT Counterpane公司首席技術官Bruce Schneier表示,“一切都是關于靈敏的安全和檢測。”