theNet by CLOUDFLARE


一次為目標,永遠為目標

當我在一起網路攻擊後與高管交談時,第一反應通常是進行自省式搜尋,來回答「為什麼」問題。為什麼網路執行者選擇攻擊我,攻擊我們的組織,攻擊這種文化?而事實是,很難理解為什麼。當然,確實存在獲取經濟利益、竊取智慧財產、企業間諜、蓄意破壞、追求成名或政治激進主義這些一般動機。但為什麼是我呢?為什麼是我們呢?

大多數網路攻擊在使用進階電腦科學或量子力學方面並非特別高明。其巧妙之處可能在於能夠表現真實或駕馭情感。但實際上,網路攻擊是一條簡陋裝配線的一部分,而您的組織可能只是永無止境的序列中的最後一個目標。

據報導,十分之九的網路攻擊造成損害的根本原因通常與網路釣魚有關。簡而言之,網路釣魚就是試圖讓某人採取行動並在不經意間造成損害。這樣的攻擊不僅易於設定,而且經濟高效。為了發起網路釣魚活動,攻擊者需要由電子郵件地址表示的人類目標。攻擊者會獲取這些地址,將其載入資料庫中,然後開始傳送攻擊。目標就是賺取點擊量。

網路釣魚與其說是一個有針對性的遊戲,不如說是一個規模性遊戲。進入攻擊資料庫後,您就會成為該執行者或任何有組織團體發起的任何網路釣魚活動的永久目標。我在國家安全局的工作經歷,以及我的團隊對其他民族國家、犯罪組織等的研究表明,網路執行者將它們的作業演變成了裝配線。不同的團隊負責確定目標、發起和執行、技術入侵方法、命中目標活動、分析以及活動後惡意探索。隨著時間的推移,很少有人費力去最佳化這些裝配線,特別是在攻擊者得逞之時。


成為目標的持久痛苦

Cloudforce One 團隊對一次相對簡單的網路釣魚活動如何對多個組織造成嚴重的長期損害進行了廣泛的研究。我們調查了 2016 年美國總統大選後第二天,由俄羅斯以政治組織為目標的間諜組織 RUS2 發起的一次攻擊活動。

透過重建目標資料庫,我們發現,網路釣魚目標不僅包括現任政府官員,還包括前任官員和政治夥伴。遭到攻擊的個人在更換工作之後很長時間內,仍會透過個人電子郵件地址收到網路釣魚電子郵件。截至 2016 年攻擊發生之時,一些個人已經在資料庫中留存了將近 10 年,今天仍然是攻擊的目標。


使用 Zero Trust 預防嚴重損害

這正是有趣之處。

外洩的姓名、電話號碼和電子郵件地址會無限期地存留於網路釣魚資料庫中。無論是電子郵件退回還是收件者未能上鉤,攻擊者都不會費力清除清單。一旦您成為網路釣魚攻擊的目標,就可能會無限期地成為目標。

對於企業和政府機構而言,連絡人資訊持續存在於網路釣魚資料庫中會額外增加一層危險。當遭到攻擊的個人更換工作後,這個人會讓新組織面臨風險,為新組織的網路打開了一個新途徑。

鑑於網路釣魚的簡便性和有效性,網路攻擊者將在可預見的未來繼續使用此策略,因為它非常有效。我們無法阻止其進行嘗試。但我們可以防止他們得逞。

我們不得不假設這種風險始終存在,並且每個個人都是一個潛在的進入點。

在過去 20 年的職業生涯中,我在美國國家安全局和美國網路戰指揮部工作,構建用於預先防止網路釣魚攻擊的技術,我發現緩解網路釣魚騙局影響的最佳方式就是採用 Zero Trust 安全性策略。傳統 IT 網路安全信任網路中的任何人和任何事物:在個人或裝置存取網路後,依預設,即會信任該個人或裝置。

採用 Zero Trust,意味著不信任任何人或事物。沒有人或事物能夠完全不受限制地信任地存取網路中的所有應用程式或其他資源。

最佳 Zero Trust 方法是多層的。例如,作為第一道防線,您可以先發制人地尋找網路釣魚基礎架構並封鎖活動,以免使用者點選文字或電子郵件中的惡意連結。您還可以使用多重要素驗證 (MFA) 和基於硬體的網路安全來保護網路,即便攻擊者獲得了使用者名稱和密碼。您可以套用最低權限原則,以確保通過 MFA 控制的駭客只能存取有限的一組應用程式。您可以使用微型分段來分割網路,提前遏阻任何違規行為。


親身體驗多層網路安全的有效性

At Cloudflare, we thwarted a phishing attack last year using MFA with hardware security keys as part of our multi-layered zero trust approach. The attack began when a number of employees received a text message that led them to an authentic-looking Okta login page, which was designed for credential harvesting. The attacker attempted to log in to Cloudflare systems using those stolen credentials along with time-based one-time password (TOTP) codes—the attack required that employees participate in the authentication process. Unfortunately for the attacker, Cloudflare had previously transitioned from TOTP to hard keys.

If the hard keys hadn’t been in place, other security measures would have prevented the attack from reaching its objective but, fortunately, the threat didn’t get that far. Our Security Incident Response team quickly blocked access to the domain used for the fake login page and then killed active, compromised sessions using our zero trust network access service. If the attacker had somehow reached the point of installing malicious software, the endpoint security we use would have stopped the installation. A multi-layered strategy like this one helps to ensure that even if one aspect of an attack is successful, the attack itself won’t cause substantial damage.


獲得優勢

網路攻擊速度非常之快,但當您停下來環顧四周時,它們不會真正發生太大的變化。

如何防止他們得逞?

首先,確保您有強大的防網路釣魚控制措施。並非所有 MFA 控制都具有同樣的效力,因此,請確保您採用防網路釣魚攻擊的 MFA,並使用以身分和內容為中心的原則實作選擇性強制採用。針對所有使用者、所有應用程式,甚至舊式及非 Web 系統,在所有地方強制採用增強式驗證。最後,透過建立多疑而不究責的文化,提早並頻繁地回報可疑活動,從而確保每個人都位於「團隊網路」中。

幾乎沒有什麼辦法可以防止網路釣魚,但可以做很多事情來預先防止損害。使用 Zero Trust 方法,您可以幫助確保下次網路釣魚裝配線炮製一封電子郵件並傳送至您的地址時,不會造成任何損害。深入瞭解多層 Cloudflare Zero Trust 平台

Cloudflare 就影響當今技術決策者的最新趨勢和主題發表了一系列文章,本文為其一。


深入探討這個主題。

閱讀《實施 Zero Trust 架構的逐步藍圖》報告,瞭解如何逐步實現 Zero Trust 安全性,並保護您的組織免受網路釣魚攻擊的影響。

作者

Oren Falkowitz — @orenfalkowitz
Cloudflare 前安全長


重點

閱讀本文後,您將能夠瞭解:

  • 您的個人資訊一經獲取,便會無限期存留於攻擊者資料庫中

  • 網路釣魚攻擊是一條簡陋裝配線的一部分

  • 幾乎沒有什麼辦法可以防止網路釣魚,但可以做很多事情來預先防止損害


相關資源


收到最熱門網際網路深入解析的每月回顧!