勒索攻击离你有多远?(附勒索漏洞检测列表)
可以说,对于这些拥有大量分子公司、资产众多的大型企业和机构,勒索攻击已然成为最具威胁的攻击手段之一。
回溯去年11月某家金融机构海外子公司遭受的勒索事件,就会发现,导致被实际勒索攻击的Cirtrix Bleed漏洞(CVE - 2023 - 4966)其实早在一个月前的10月10日就已经被披露,10月25日,其原理检测PoC以及分析就已经发布,但实际到了被攻击的11月9日,该金融机构尚未做出有效的修复,攻击者通过未打补丁的Citrix NetScaler进行了入侵。
就事件分析,有两个最直接的因素导致了该事件发生:
第一:
对企业互联网边界的风险可见性不足
第二:
针对新型高危漏洞情报的响应时效性较慢。
这也是摆在每一个企业面前,亟需被解决的问题。
Gartner在2022年提出,「攻击面扩张」将成为7大安全趋势的首要风险,建立外部攻击面(EASM)成为应对真实攻击防御的重中之重,也就是强调外部攻击者视角,针对暴露在公网的资产(包括互联网、云、物联网、智慧城市等环境下的资产与风险),通过黑客探测的手法与情报来进行分析。这一概念在Gartner 2024年安全运营曲线中进一步演进为暴露面评估平台(EAP)。
绝对的安全是买不到的,所能做的是让有限的安全投入发挥更大的安全价值。在防勒索这个命题上,互联网攻击面的梳理与收敛就是在做这件事。通过帮助用户提前收敛暴露面并修复已知易被勒索攻击的漏洞,避免脆弱点暴露于攻击者面前。如曲线图所示,随着勒索攻击面的不断收敛,攻击面越来越小,从而企业防御勒索的安全能力随之升高。
长亭云图(Cloud Atlas)攻击面管理运营平台可自动对企业所有外网暴露资产进行发现、全方位风险检测,快速识别并定位存在易被勒索病毒攻击的高危资产和漏洞,先于攻击者发现并收敛风险。
举个例子,在某次实测中,通过云图(Cloud Atlas)发现存在280个漏洞,经过平台分析,确认其中勒索可利用的漏洞有8个,同时,平台会根据漏洞所影响的资产重要性标签、漏洞利用的难易程度、攻击路径等条件,对漏洞进行优先级排序,用户可以基于这个排序对高风险漏洞进行优先修复。从而避免攻击者通过互联网对该用户进行勒索攻击。
同时,云图(Cloud Atlas) 可以联动御衡(Alioth) 安全技术验证平台(BAS),对企业暴露面资产的安全防护覆盖度进行验证(比如云图检测到企业暴露在公网的站点有100个,联动御衡(Alioth)验证其中50个站点前面有安全设备防护,判断暴露面安全覆盖度为50%),及时发现未在防护范围内的资产并做好防护工作,避免“裸奔”资产遭到勒索攻击。
某大型头部金融机构采用了长亭云图(Cloud Atlas)攻击面管理运营平台多集群全覆盖模式。通过在不同区域部署扫描集群,对香港、北美、欧洲等多地多维度的互联网资产进行了高效精准的梳理。这些采集到的数据会被汇总至国内安全运营团队的管理中台,实现统一纳管。这种模式助力该金融机构达成全局可视化、风险可视化以及风险闭环管控,能够明晰企业可能被勒索攻击利用的脆弱环节,并构建出阶段性的收敛与处置方案,在商业化的运营场景中,高效满足对勒索相关风险平台的一致性快速响应需求,为企业的稳定运行与商业可持续发展保驾护航。
目前,长亭科技已有完整版防勒索解决方案,“扫描下方二维码”获取完整版方案。