《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 報告:軟件供應(yīng)鏈攻擊類型與應(yīng)對

報告:軟件供應(yīng)鏈攻擊類型與應(yīng)對

2020-12-29
來源:虎符智庫
關(guān)鍵詞: 軟件供應(yīng)鏈 攻擊類型

       0 摘要

  2020年12月13日,,全球最著名的網(wǎng)絡(luò)安全管理軟件供應(yīng)商SolarWinds遭遇國家級APT團伙高度復(fù)雜的供應(yīng)鏈攻擊并植入木馬后門,。該攻擊直接導(dǎo)致使用了SolarWinds Orion管理軟件某些版本的企業(yè)客戶全部受到影響:可任由攻擊者完全操控,。同時,SolarWinds在其官網(wǎng)發(fā)布安全通告稱,,受影響的產(chǎn)品為2020年3月至2020年6月間發(fā)布的2019.4到2020.2.1版本的SolarWinds Orion管理軟件,,并表示約有18000名客戶下載使用了受影響的軟件產(chǎn)品,但攻擊者并未對所有使用者采取進一步的攻擊行動,,而僅選擇感興趣的目標開展后續(xù)攻擊,。雖然該攻擊只針對特定的目標用戶,,但攻擊者通過更新用于判斷是否進一步實施攻擊的“目標名單”,,則可以攻擊幾乎所有受影響用戶,,導(dǎo)致用戶計算機被攻擊者完全控制。這類來源于供應(yīng)鏈并最終造成巨大危害的安全事件其實并不少見,,在本報告中,,奇安信威脅情報中心對軟件供應(yīng)鏈的概念進行了梳理,分析了各環(huán)節(jié)中已有的事件實例,,最后提供一些從供應(yīng)鏈安全角度對威脅進行防護的對策和建議,。

  1 概述

  北美時間2020年12月13日,多家歐美媒體報道美國多個重要政企機構(gòu)遭受了國家級APT組織的入侵,,攻擊疑似由于網(wǎng)絡(luò)安全管理軟件供應(yīng)商SolarWinds遭遇國家級APT團伙高度復(fù)雜的供應(yīng)鏈攻擊并植入木馬后門導(dǎo)致,。奇安信威脅情報中心第一時間通過解碼部分DGA域名,推導(dǎo)出部分受害者計算機域,,從而發(fā)現(xiàn)大量中招的知名企業(yè)和機構(gòu),,其中不乏Intel、Cisco等在美高科技企業(yè)以及各類高校和政企單位,。2019年3月25日,,華碩(ASUS)升級服務(wù)程序被暴植入了后門代碼,導(dǎo)致大量使用該品牌計算機的用戶受到影響,。2019年3月初,,ESET披露了針對兩款游戲軟件和一個游戲平臺的供應(yīng)鏈攻擊活動,受影響的三個公司都被植入了同一類后門,。同時,,近年來大量的使用軟件捆綁進行傳播的黑產(chǎn)活動也被揭露出來,從影響面來看這些惡意活動的力度頗為驚人,,這類來源于供應(yīng)鏈并最終造成巨大危害的安全事件其實并不少見,,而我們所感知的可能只是冰山一角而已。

  以最近這些事件為切入點,,奇安信威脅情報中心對軟件供應(yīng)鏈來源的攻擊做了大量的案例分析,,得到了一些結(jié)論并提供對策建議。在本報告中,,奇安信威脅情報中心首先對軟件供應(yīng)鏈的概念進行了梳理,,劃分了開發(fā)、交付及使用環(huán)節(jié),。然后針對每個環(huán)節(jié),,以實例列舉的方式分析了相應(yīng)環(huán)節(jié)中目前已經(jīng)看到過的攻擊向量,同時提供了每個事件的發(fā)生時間,、描述,、直接威脅和影響范圍等信息。在這些案例分析的基礎(chǔ)上,整合信息做可視化展示并提出一些結(jié)論,。最后,,基于之前章節(jié)的事實分析,奇安信威脅情報中心提出了從供應(yīng)鏈安全角度對相應(yīng)威脅進行防護的對策和建議,。

  1,、軟件供應(yīng)鏈相關(guān)概念

  概念和環(huán)節(jié)劃分

  傳統(tǒng)的供應(yīng)鏈概念是指商品到達消費者手中之前各相關(guān)者的連接或業(yè)務(wù)的銜接,從采購原材料開始,,制成中間產(chǎn)品以及最終產(chǎn)品,,最后由銷售網(wǎng)絡(luò)把產(chǎn)品送到消費者手中的一個整體的供應(yīng)鏈結(jié)構(gòu)。

  傳統(tǒng)商品的供應(yīng)鏈概念也完全適用于計算機軟硬件,,則可以衍生出軟件供應(yīng)鏈這一概念,。出于簡化分析的目的,我們將軟件供應(yīng)鏈簡單抽象成如下幾個環(huán)節(jié):

  開發(fā)環(huán)節(jié)

  軟件開發(fā)涉及到的軟硬件開發(fā)環(huán)境,、開發(fā)工具,、第三方庫、軟件開發(fā)實施等等,,并且軟件開發(fā)實施的具體過程還包括需求分析,、設(shè)計、實現(xiàn)和測試等,,軟件產(chǎn)品在這一環(huán)節(jié)中形成最終用戶可用的形態(tài),。

  交付環(huán)節(jié)

  用戶通過在線商店、免費網(wǎng)絡(luò)下載,、購買軟件安裝光盤等存儲介質(zhì),、資源共享等方式獲取到所需軟件產(chǎn)品的過程。

  使用環(huán)節(jié)

  用戶使用軟件產(chǎn)品的整個生命周期,,包括軟件升級,、維護等過程。

  灰色供應(yīng)鏈

  在國內(nèi),,眾多的未授權(quán)的第三方下載站點,、云服務(wù)、共享資源,、破解盜版軟件等共同組成了灰色軟件供應(yīng)鏈,,這些環(huán)節(jié)的安全性問題其實也屬于軟件供應(yīng)鏈攻擊的范疇,但由于這些問題屬于長期困擾我國信息系統(tǒng)安全的灰色供應(yīng)鏈問題,,具有一定的中國特色,,故單獨進行說明。

  我們在接下來的事件分析中會有很多涉及到灰色供應(yīng)鏈的案例,,特別是軟件交付環(huán)節(jié)中的“捆綁下載”等案例,,以及各類破解,、漢化軟件被植入木馬后門等,而這些案例也會被歸屬到我們定義的軟件供應(yīng)鏈攻擊范疇中,。

  2,、攻擊場景與案例分析

  前面定義了軟件供應(yīng)鏈的概念并抽象出了軟件供應(yīng)鏈的幾大環(huán)節(jié),那么顯而易見的是,,攻擊者如果針對上述各個環(huán)節(jié)進行攻擊,那么都有可能影響到最終的軟件產(chǎn)品和整個使用場景的安全,。從我們分析的多個現(xiàn)實攻擊的案例來看,,第三方庫、開發(fā)工具,、開發(fā)軟硬件環(huán)境,、到達用戶的渠道、使用軟硬件產(chǎn)品的過程等供應(yīng)鏈相關(guān)的安全風險,,并不低于針對軟件應(yīng)用本身,、相應(yīng)操作系統(tǒng)的安全漏洞導(dǎo)致的安全風險。

  近年來我們觀察到了大量基于軟硬件供應(yīng)鏈的攻擊案例,,比如針對Xshell源代碼污染的攻擊機理是攻擊者直接修改了產(chǎn)品源代碼并植入特洛伊木馬,;針對蘋果公司的集成開發(fā)工具Xcode的攻擊,則是通過影響編譯環(huán)境間接攻擊了產(chǎn)出的軟件產(chǎn)品,。這些攻擊案例最終影響了數(shù)十萬甚至上億的軟件產(chǎn)品用戶,,并可以造成比如盜取用戶隱私、植入木馬,、盜取數(shù)字資產(chǎn)等危害,。接下來我們將從劃分出來各環(huán)節(jié)的角度,舉例分析這些針對供應(yīng)鏈攻擊的重大安全事件,。

  開發(fā)環(huán)節(jié)

  軟件開發(fā)涉及到軟硬件開發(fā)環(huán)境部署,、開發(fā)工具、第三方庫等的采購/原料供應(yīng),、軟件開發(fā)測試等等,,各環(huán)節(jié)都可能被惡意攻擊,在針對軟件開發(fā)環(huán)境的攻擊中就有開發(fā)機器被感染病毒木馬,、開發(fā)工具植入惡意代碼,、第三方庫被污染等攻擊方式。

  而具體的軟件開發(fā)更是一個復(fù)雜的過程,,不單單是源碼的編寫,,還涉及到諸如需求分析、開源/商業(yè)庫使用,、算法,、外包開發(fā)等等復(fù)雜環(huán)節(jié),,其中的各個環(huán)節(jié)都有可能被攻擊并造成嚴重后果。最近的Xshell后門代碼植入事件就是最切實的例子,,更早的事件還包括NSA聯(lián)合RSA在加密算法中植入后門等,,下面是我們整理的在開發(fā)環(huán)節(jié)針對開發(fā)環(huán)境以及軟件開發(fā)過程進行工具污染、源代碼攻擊以及廠商預(yù)留后門等真實案例,。

  開發(fā)工具污染

  針對開發(fā)工具進行攻擊,,影響最為廣泛的莫過于XcodeGhost(Xcode非官方版本惡意代碼污染事件),值得一提的是早在30多年前的1984年,,UNIX創(chuàng)造者之一Ken Thompson在其ACM圖靈獎的獲獎演講中發(fā)表了叫做Reflections on Trusting Trust(反思對信任的信任)的演講,。他分三步描述了如何構(gòu)造一個非常難以被發(fā)現(xiàn)的編譯器后門,后來被稱為 the Ken Thompson Hack(KTH),,這或許是已知最早的針對軟件開發(fā)工具的攻擊設(shè)想,。而最近的XcodeGhost最多只能算是KTH的一個簡化版本,沒有試圖隱藏自己,,修改的不是編譯器本身,,而是Xcode附帶的框架庫。

  Winnti:針對亞洲游戲廠商的供應(yīng)鏈攻擊事件

 微信截圖_20201229002516.png

  源代碼污染

  軟件產(chǎn)品如果在源代碼級別被攻擊者植入惡意代碼將非常難以被發(fā)現(xiàn),,并且這些惡意代碼在披上正規(guī)軟件廠商的合法外衣后更能輕易躲過安全軟件產(chǎn)品的檢測,,或許會長時間潛伏于用戶機器中不被察覺,最近曝光的遠程終端管理工具Xshell被植入后門代碼則屬于這類攻擊中的經(jīng)典案例,。

流行網(wǎng)管軟件廠商SolarWinds遭供應(yīng)鏈攻擊事件

微信截圖_20201229003124.png

廠商預(yù)留后門

軟件廠商在開發(fā)過程中出于方便測試或后續(xù)技術(shù)支持的考慮可能會預(yù)留一些超級管理員賬戶在軟件產(chǎn)品中,,而當軟件正式發(fā)布時忘記刪除或故意留下這些“后門”,導(dǎo)致產(chǎn)品發(fā)布后被攻擊者利用造成巨大危害,,多個廠商的家庭路由設(shè)備都曝光過此類安全事件,。

  而某些廠商處于國家安全的需要,可能也會為國家安全部門預(yù)留一些“接口”,,方便獲取用戶敏感數(shù)據(jù),,比如曝光的“棱鏡門”。

  棱鏡計劃


微信截圖_20201229003224.png

交付環(huán)節(jié)

  軟件從開發(fā)商到達用戶手中的過程都屬于軟件交付環(huán)節(jié),,在互聯(lián)網(wǎng)時代,,這個過程主要是通過購買/共享存儲介質(zhì)、網(wǎng)絡(luò)下載等方式實施,。

  而基于我國的“國情”,,國內(nèi)針對軟件交付環(huán)節(jié)進行攻擊的案例最為廣泛,因為攻擊成本最低,,主要體現(xiàn)在軟件捆綁下載安裝這類攻擊手法中,,另外還有諸如下載劫持(域名劫持、城域網(wǎng)緩存毒化),、物流鏈劫持等攻擊手法,。

  捆綁下載

  我們已經(jīng)提到過,,眾多的未授權(quán)的第三方下載站點、云服務(wù),、共享資源,、破解版軟件等共同組成了灰色軟件供應(yīng)鏈,而通過灰色軟件供應(yīng)鏈獲取的軟件極易被攻擊者植入惡意代碼,,比如2012年初的漢化版Putty后門事件,,因為非官方漢化后被植入后門木馬導(dǎo)致大量系統(tǒng)管理員賬號密碼泄露引發(fā)重大安全威脅。

  不僅灰色供應(yīng)鏈中獲取的軟件極易被植入惡意代碼,,就連某些正規(guī)的下載站,、應(yīng)用市場,由于審核不嚴等因素也被攻擊者植入過含有惡意代碼的“正規(guī)”軟件,,比如WireX Android Botnet 污染 Google Play 應(yīng)用市場事件,。我們將所有這類針對用戶獲取軟件產(chǎn)品的源頭進行惡意代碼植入的攻擊統(tǒng)稱為“捆綁下載”,。

  WireX Android Botnet

 微信截圖_20201229005753.png

      下載劫持

  軟件從各種網(wǎng)絡(luò)渠道下載過程中也可能受到攻擊,,比如被捆綁惡意軟件、篡改,、劫持下載的域名等,,以下列舉一些實際的攻擊方式:

  域名劫持

  攻擊者通過劫持下載站點的域名,使得用戶訪問到攻擊者指定的下載站點下載惡意軟件,,而用戶卻全然不知,,比如2010年百度域名劫持事件。

  CDN污染,、P2P緩存毒化

  攻擊者通過CDN污染,、P2P緩存毒化等方式,使得用戶在使用某些下載軟件提供的緩存加速功能時下載到攻擊者事先毒化后的文件塊,,而前面提到的“Xcode非官方版本惡意代碼污染”事件所涉及的軟件版本就有通過被P2P緩存毒化后植入非官方版本的可能,。

  參考鏈接:

  http://weibo.com/3802345927/CBAPoj5IR

  http://weibo.com/1401527553/AaPhvCON9

  http://blog.csdn.net/u011354613/article/details/52025387

      物流鏈劫持

  在軟硬件交付環(huán)節(jié)中,針對物流鏈層面的攻擊也有不少相關(guān)案例,,攻擊者可能通過替換,、植入、修改等方式在軟硬件產(chǎn)品送達消費者之前的整個物流環(huán)節(jié)中進行攻擊,。

  常見的攻擊方式有:軟硬件產(chǎn)品代理生產(chǎn)環(huán)節(jié)攻擊(生產(chǎn)安裝光盤等存儲介質(zhì)時植入木馬),、運輸環(huán)節(jié)對產(chǎn)品進行掉包替換等等,下面是相關(guān)案例介紹,。

  “方程式”組織硬盤固件程序攻擊

  卡巴斯基安全實驗室在2015年2月16日起發(fā)布系列報告披露了一個可能是目前世界上存在的最復(fù)雜的網(wǎng)絡(luò)攻擊組織:“方程式”組織(Equation Group),。

  該組織擁有一套用于植入惡意代碼的超級信息武器庫(在卡巴的報告中披露了其中6個),其中包括兩個可以對數(shù)十種常見品牌的硬盤固件重編程的惡意模塊,,這可能是該組織掌握的最具特色的攻擊武器,,同時也是首個已知的能夠感染硬盤固件的惡意代碼,。

  而通過相關(guān)安全公司分析的結(jié)論我們可以推論,在此次硬盤固件程序攻擊事件中可以做到如此有針對性(特定目標,、行業(yè)),,部分攻擊方式極有可能屬于物流鏈劫持,即在特定目標采購,、返修主機或硬盤的過程中修改了硬盤固件,。

  使用環(huán)節(jié)

  軟硬件產(chǎn)品抵達消費者手中后則屬于軟件使用環(huán)節(jié),而用戶在使用過程中,,除了產(chǎn)品本身的安全缺陷造成的威脅以外,,還可能遭受使用環(huán)境等帶來的威脅,針對使用環(huán)節(jié)常見的攻擊方式主要有軟件升級劫持等,。

  升級劫持

  軟件產(chǎn)品在整個生命周期中幾乎都要對自身進行更新,,常見的有功能更新升級、修復(fù)軟件產(chǎn)品BUG等等,。攻擊者可以通過劫持軟件更新的“渠道”,,比如通過預(yù)先植入用戶機器的病毒木馬重定向更新下載鏈接、運營商劫持重定向更新下載鏈接,、軟件產(chǎn)品更新模塊在下載過程中被劫持替換(未校驗)等等方式對軟件升級過程進行劫持進而植入惡意代碼,。下面是相關(guān)案例:

  Lazarus組織利用WIZVERA VeraPort軟件的供應(yīng)鏈攻擊活動

微信截圖_20201229005932.png

微信截圖_20201229005941.png

  NotPetya

微信截圖_20201229010038.png

2 綜合分析

  1、事件信息展示圖

  奇安信威脅情報中心對以上供應(yīng)鏈相關(guān)的實際案例根據(jù)其涉及環(huán)節(jié),、事件披露年份和影響面的大小形成了如下圖示,,使讀者對這些事件有個比較直觀的對比:

  微信圖片_20201229010110.jpg

  2、主要發(fā)現(xiàn)與結(jié)論

  我們將近年來所有重大的針對軟件供應(yīng)鏈攻擊的安全事件的多個屬性進行梳理,,配合上一節(jié)中的時序圖可以發(fā)現(xiàn),,針對供應(yīng)鏈攻擊的安全事件在影響面、嚴重程度上都絕不低于傳統(tǒng)的針對產(chǎn)品本身,、操作系統(tǒng)的漏洞攻擊,,我們從以下幾個維度總結(jié)軟件供應(yīng)鏈攻擊的現(xiàn)狀:

  從事件數(shù)量上看:大量的軟件捆綁、流氓推廣等針對供應(yīng)鏈下游(交付環(huán)節(jié))攻擊的安全事件占據(jù)了供應(yīng)鏈攻擊的大頭,,受影響用戶數(shù)多在百萬級別,,并且層出不窮,而這幾類針對供應(yīng)鏈的攻擊可能事實上比流行漏洞導(dǎo)致的安全事件還要多,。蠕蟲級別的漏洞(MS08-067,、MS17-10等)所導(dǎo)致的大規(guī)模的安全事件已經(jīng)很少了,IOT類設(shè)備的安全問題導(dǎo)致的大規(guī)模Botnet構(gòu)建活動在近期卻非?;钴S,,但前兩者的影響其實還遠沒有來自供應(yīng)鏈的大。

  從影響面上看:由于基于軟件捆綁進行流氓推廣的供應(yīng)鏈攻擊大多采用了白簽名繞過查殺體系的機制,,其行為也介于黑白之間,,因此從影響用戶數(shù)來說遠超一般的漏洞利用類攻擊,。而類似于XcodeGhost這類污染開發(fā)工具針對軟件供應(yīng)鏈上游(開發(fā)環(huán)境)進行攻擊的安全事件雖然數(shù)量上不及針對交付環(huán)節(jié)的攻擊,但攻擊一旦成功,,卻可能影響上億用戶,。所以,從整體上說供應(yīng)鏈安全事件影響的用戶數(shù)遠比一般的漏洞影響還要大,。

  從場景/環(huán)節(jié)上看:從上節(jié)的圖中我們可以看到,,大部分針對供應(yīng)鏈攻擊的安全事件主要集中在供應(yīng)鏈下游(交付環(huán)節(jié)),這個環(huán)節(jié)出現(xiàn)最多的就是軟件捆綁一類的攻擊,,而在開發(fā)環(huán)境/開發(fā)環(huán)節(jié)進行攻擊的事件卻偏少,,不過這類攻擊一旦發(fā)生則更為隱蔽,影響更為深遠,,并且發(fā)生在這一環(huán)節(jié)的攻擊多屬于國家行為,。

  從趨勢上看:針對供應(yīng)鏈各環(huán)節(jié)被揭露出來的攻擊在近幾年都呈上升趨勢,在趨于更加復(fù)雜化的互聯(lián)網(wǎng)環(huán)境下,,軟件供應(yīng)鏈所暴露給攻擊者的攻擊面越來越多,,并且越來越多的攻擊者也發(fā)現(xiàn)針對供應(yīng)鏈的攻擊相對針對產(chǎn)品本身的漏洞攻擊可能更加容易,成本更低,。

  3 對策建議

  在針對軟件供應(yīng)鏈攻擊的整個場景中,,主要涉及三類責任主體:

  最終用戶

  軟硬件廠商

  安全廠商

  其中最終用戶和軟硬件廠商實際上組成了整個應(yīng)用場景,,而安全廠商需要對應(yīng)用生態(tài)提供安全相關(guān)的支持,。基于這三類主體的不同需求和責任,,奇安信威脅情報中心分別提供如下的建議:

  1,、最終用戶

  在軟硬件供應(yīng)鏈中最終用戶基本涉及交付和使用環(huán)節(jié),我們建議最終用戶注意以下幾點:

  盡可能使用正版和官方渠道輸出的軟件,。上面的分析可以看到軟件捆綁惡意代碼是供應(yīng)鏈攻擊的最主要渠道,,除了極少數(shù)的特例(如Xshell后門代碼事件),如果完全使用正版軟件可以抵抗絕大部分供應(yīng)鏈攻擊,。使用搜索引擎搜索下載軟件注意辨別下載鏈接是否是官方鏈接,,如果是第三方下載站則需要注意是否為常用下載站,并點擊正確的下載鏈接,。下載使用各類非官方,、盜版、破解以及來源不明的軟件需要非常謹慎,,使用奇安信天擎一類的防病毒木馬,、流氓軟件的工具進行掃描以盡可能降低風險,如果有條件盡量使用虛擬機運行此類軟件,。對于企業(yè)用戶,,如果有資源,,軟硬件上線使用前委托有能力的測評機構(gòu)進行安全性評估,盡可能發(fā)現(xiàn)可能存在的安全隱患,。

  安裝防病毒軟件,,打開實時防護,設(shè)置自動病毒庫更新,。盡管現(xiàn)在安全業(yè)界一股唱衰傳統(tǒng)病毒防護方案的風氣,,然而我們不得不面對的現(xiàn)實是作為終端上最主要的一道防線其作用依然不可取代,特別是基于云安全架構(gòu)的解決方案可以非常有效地應(yīng)對已知的大規(guī)模威脅,,比如WannaCry和Petya這類勒索蠕蟲,。

  企業(yè)用戶需要建設(shè)態(tài)勢感知,完善資產(chǎn)管理及持續(xù)監(jiān)控能力,,并積極引入威脅情報,。對于企業(yè)用戶,由于保存了大量高價值數(shù)據(jù)并集成了強大的處理能力,,一旦基于供應(yīng)鏈的攻擊得逞可能導(dǎo)致敏感信息的泄露和關(guān)鍵系統(tǒng)非授權(quán)受控,,相應(yīng)的業(yè)務(wù)和聲譽損失遠超個人用戶。

  盡管必須努力阻止供應(yīng)鏈攻擊的進入,,但過往的安全實踐也已經(jīng)證明基于單點防御的銀彈思維是失敗的,。基于某些環(huán)節(jié)必然被突破的假設(shè),,組織機構(gòu)需要建立自己的縱深防御和持續(xù)監(jiān)控機制,,處理發(fā)現(xiàn)的異常,挖掘值得深入調(diào)查的事件,。對組織自身的軟硬件信息資產(chǎn)情況有完備的跟蹤,,當有供應(yīng)鏈相關(guān)的威脅情報被通報時,組織就可以根據(jù)當前資產(chǎn)的匹配情況立即定位到受影響的資產(chǎn)加以處置,,這時,,如果有強大的集中管理工具則可以成百倍地提升處置效率,減少暴露在威脅下的時間把損失降低到最小程度,。Xshell后門代碼事件中,,如果受影響的組織訂閱了相關(guān)的情報,則有可能快速采取補救措施,。并且這時如果組織內(nèi)有奇安信天擎這樣的集中化的終端管控工具,,就可以快速了解哪些終端使用著有后門的Xshell工具,批量化地進行軟件升級并對受影響的終端做進一步的處理,。

  遵循權(quán)限最小化原則縮減攻擊面,,這也同樣基于供應(yīng)鏈的開發(fā)和交付環(huán)節(jié)必然被突破的假設(shè)。假設(shè)組織所使用的交換機路由器存在廠商有意無意植入的后門賬號或安全漏洞,那么就會提醒我們至少需要保證其接口的訪問來源是盡可能受限的,,最低限度要防止資產(chǎn)直接暴露在互聯(lián)網(wǎng)上而又不對訪問來源IP進行限制,,這樣即使系統(tǒng)存在后門或漏洞也無法被大多數(shù)人利用。進行防御性的訪問權(quán)限配置,,縮小攻擊面事實上是應(yīng)對未知威脅最有效的方法論,,但它對IT系統(tǒng)的管理能力提出了很高的要求,真正做到并不容易,。

  2,、軟硬件廠商

  XshellGhost、棱鏡門等真實案例證明了軟件開發(fā)交付環(huán)節(jié)被攻擊后的巨大危害,,故軟件開發(fā)及交付環(huán)節(jié)的安全防范至關(guān)重要,,我們建議軟件廠商在軟件開發(fā)交付環(huán)節(jié)盡可能做到:

  建立可信的開發(fā)環(huán)境,這包括可控可信任的軟硬件環(huán)境,,諸如正規(guī)渠道購買,、下載的軟硬件,可信的第三方開源/商業(yè)庫,、算法等,,采購安全可信的軟件外包服務(wù)。關(guān)注所用組件的安全通告,,如被揭露出嚴重安全問題,,通過配置或加入其他安全性控制作為緩解措施,必要時升級相關(guān)的組件,。

  培養(yǎng)開發(fā)人員的安全意識,,在開發(fā)過程的各個環(huán)節(jié)建立檢查點把安全性的評估作為一個必要評審項。開發(fā)環(huán)節(jié)嚴格遵守開發(fā)規(guī)范,,防止類似調(diào)試后門等安全威脅的產(chǎn)生,。開發(fā)完成的軟硬件發(fā)布前交給獨立的內(nèi)部或外部測評組織進行安全性評估,,及時解決所發(fā)現(xiàn)的問題,。

  在正規(guī)渠道發(fā)布軟件,提供給用戶可以驗證安裝包是否正確的數(shù)據(jù),,比如軟件包的校驗和信息,。軟件安裝時校驗自身的完整性,升級更新自身時校驗下載回來安裝包的簽名,,保證不運行被劫持的升級包,。

  3、安全廠商

  長期以來安全廠商大多以軟硬件,、操作系統(tǒng)本身的漏洞為中心提供產(chǎn)品和服務(wù)的解決方案,,針對供應(yīng)鏈環(huán)節(jié)的安全問題似乎并沒有投入足夠的關(guān)注。通過上述對軟件供應(yīng)鏈各環(huán)節(jié)的重大安全事件分析可以看到,,軟件開發(fā),、交付,、使用等環(huán)節(jié)都存在巨大的安全威脅,其導(dǎo)致的危害并不低于安全漏洞所導(dǎo)致的情況,,因此僅關(guān)注軟件及操作系統(tǒng)本身的安全威脅是遠遠不夠的,。所以,安全廠商需要從完整的軟件供應(yīng)鏈角度形成全景的安全視野,,才能解決更多縱深的安全風險,。基于最終用戶和軟硬件廠商的需求,,安全廠商可以加強如下幾點:

  提升發(fā)現(xiàn)軟硬件產(chǎn)品中安全問題的能力,,不僅限于通常意義上的安全漏洞,需要拓展到后門及默認內(nèi)置賬號類的隱藏訪問機制的發(fā)現(xiàn),,及時輸出相應(yīng)的威脅情報協(xié)助廠商和最終用戶消除威脅,。8月中的Xshell后門代碼事件中,奇安信威脅情報中心在國內(nèi)最早確認了軟件中后門的存在并發(fā)布了相關(guān)的通告,,輸出了可以幫助用戶定位受影響系統(tǒng)的IOC,,真正開始驅(qū)動事件響應(yīng)。

  提供創(chuàng)新型的產(chǎn)品和服務(wù),,為用戶實現(xiàn)全面細致的態(tài)勢感知,,提供有效的資產(chǎn)管理和持續(xù)監(jiān)控工具,并提供威脅情報能力幫助用戶完成安全事件的快速檢測和響應(yīng),。揭示企業(yè)IT環(huán)境中安全相關(guān)的異常情況,,給組織內(nèi)安全團隊提供值得調(diào)查分析的精準事件線索,發(fā)現(xiàn)可能的未知攻擊,。如Xshell后門事件,,安全廠商先通過非正常域名的訪問流量定位到相關(guān)的終端,最終在機器上找到發(fā)出相應(yīng)網(wǎng)絡(luò)請求的惡意代碼,。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。