謹防攻擊混淆:檢測使用Web代理服務器的攻擊
Nick Lewis(CISSP,GCWN))是一名信息安全分析師。他主要負責風險管理項目,并支持該項目的技術PCI法規遵從計劃。2002年,Nick獲得密歇根州立大學的電信理學碩士學位;2005年,又獲得Norwich大學的信息安全保障理學碩士學位。在他09年加入目前的組織之前,Nick曾在波士頓兒童醫院、哈佛醫學院初級兒科教學醫院,以及Internet2和密歇根州立大學工作。
聽說現在攻擊者會利用Web代理服務器來隱藏正在執行其攻擊的設備。我知道我們只能夠攔截IP地址,但我們有些客戶也在使用Web代理服務器。是否有其他方式來阻止和防止此類攻擊,而不會失去合法的通信?
Nick Lewis:攻擊者一直在混淆源IP地址,只要IP網絡在使用中。以前很多隱藏源IP地址的方法(例如偽造源IP地址)可以通過遵循BCP38的建議來進行阻止,BCP38即僅為“你的企業網絡和客戶路由網絡流量”。
雖然自BCP38發布的近25年以來,檢測系統已經有所改進,但攻擊者仍然有很多辦法來混淆執行攻擊的設備的源IP地址;例如,這可以使用Tor、Web代理服務器或網絡地址轉換來完成。重要的是要注意,Web代理服務器可以用來提高系統的安全性,因為它可以濾掉通過未加密Web代理服務器的惡意加密流量。Web代理服務器還可以為合法用戶提供一定水平的匿名性。然而,Web代理服務器也可能會影響隱私性,但這是另一回事了。
阻止單個IP地址或Web代理服務器并不會具有可擴展性。但提高對可疑單個IP的監控可以幫助識別正在進行的攻擊,并幫助確定哪些系統已經受到感染。
企業也可以訂閱黑名單或威脅情報服務來幫助保持最新IP阻止列表,僅阻止未經批準的代理服務器。然而,這可能仍然非常具有挑戰性,因為你不想要阻止合法客戶。根據你想要阻止惡意連接的方式,你可以提高用于驗證合法連接的身份驗證,或者甚至在你的Web應用前面部署Web代理服務器(或者Web應用防火墻),以過濾掉到目的Web應用的未經驗證的連接。你還可以對客戶的網絡使用白名單的辦法來設置對web應用的訪問權限。