การป้องกันแบบ Zero-Day: เคล็ดลับในการขจัดภัยคุกคาม PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Zero-Day Defense: เคล็ดลับในการขจัดภัยคุกคาม

เมื่อเร็ว ๆ นี้ Atlassian Confluenceian จุดบกพร่องในการเรียกใช้โค้ดจากระยะไกลเป็นเพียงตัวอย่างล่าสุดของภัยคุกคามแบบซีโรเดย์ที่มุ่งเป้าไปที่ช่องโหว่ที่สำคัญภายในผู้ให้บริการโครงสร้างพื้นฐานรายใหญ่ ภัยคุกคามเฉพาะเจาะจงซึ่งก็คือการแทรกภาษา Object-Graph Navigation Language (OGNL) มีมานานหลายปีแล้ว แต่ได้รับความสำคัญใหม่เมื่อพิจารณาถึงขอบเขตของการหาประโยชน์จาก Atlassian และการโจมตีของ OGNL ก็เพิ่มสูงขึ้น

เมื่อผู้ไม่ประสงค์ดีพบช่องโหว่ดังกล่าว การหาประโยชน์จากการพิสูจน์แนวคิดก็เริ่มเข้ามาขวางทาง มองหาการเข้าถึงที่ไม่ได้รับการรับรองความถูกต้องเพื่อสร้างบัญชีผู้ดูแลระบบใหม่ ดำเนินการคำสั่งระยะไกล และเข้ายึดเซิร์ฟเวอร์ ในกรณี Atlassian ทีมวิจัยภัยคุกคามของ Akamai ระบุว่าจำนวนที่อยู่ IP ที่ไม่ซ้ำกันที่พยายามโจมตีเหล่านี้เพิ่มขึ้นเป็นมากกว่า 200 รายการภายในเวลาเพียง 24 ชั่วโมง

การป้องกันการโจมตีเหล่านี้ต้องแข่งกับเวลาที่คู่ควรกับภาพยนตร์ 007 เวลาผ่านไปเร็วมาก และคุณไม่มีเวลามากพอที่จะติดตั้งแพตช์และ "กลบเกลื่อน" ภัยคุกคามก่อนที่จะสายเกินไป แต่ก่อนอื่นคุณต้องรู้ว่ากำลังมีการหาประโยชน์อยู่ ซึ่งต้องใช้แนวทางเชิงรุกแบบหลายชั้นในการรักษาความปลอดภัยออนไลน์โดยยึดหลัก Zero Trust

เลเยอร์เหล่านี้มีลักษณะอย่างไร? พิจารณาแนวทางปฏิบัติต่อไปนี้ที่ทีมรักษาความปลอดภัย รวมถึงเว็บแอปพลิเคชันและพันธมิตรด้านโครงสร้างพื้นฐานของบุคคลที่สาม ควรทราบ

ตรวจสอบพื้นที่เก็บข้อมูลช่องโหว่

เครื่องมือสแกนช่องโหว่จำนวนมาก เช่น เครื่องสแกนชุมชนของ Nuclei หรือ Metasploit การทดสอบการเจาะเป็นเครื่องมือยอดนิยมสำหรับทีมรักษาความปลอดภัย พวกเขายังได้รับความนิยมในหมู่นักแสดงที่ไม่ดีที่กำลังมองหาโค้ดหาช่องโหว่ที่พิสูจน์แนวคิดซึ่งจะช่วยพวกเขาตรวจสอบรอยแตกในชุดเกราะ การตรวจสอบพื้นที่เก็บข้อมูลเหล่านี้เพื่อหาเทมเพลตใหม่ที่อาจได้รับการออกแบบเพื่อระบุเป้าหมายการหาประโยชน์ที่เป็นไปได้เป็นขั้นตอนสำคัญในการรักษาความตระหนักรู้ถึงภัยคุกคามที่อาจเกิดขึ้นและก้าวนำหน้าหมวกดำหนึ่งก้าว

ใช้ประโยชน์สูงสุดจาก WAF ของคุณ

บางคนอาจจะชี้ไปที่ ไฟร์วอลล์แอปพลิเคชันเว็บ (WAF) แม้จะไม่ได้ผลกับการโจมตีแบบซีโรเดย์ แต่ยังคงสามารถมีบทบาทในการบรรเทาภัยคุกคามได้ นอกเหนือจากการกรองการรับส่งข้อมูลสำหรับการโจมตีที่ทราบแล้ว เมื่อมีการระบุช่องโหว่ใหม่ WAF ยังสามารถใช้เพื่อติดตั้ง “แพตช์เสมือน” ได้อย่างรวดเร็ว โดยสร้างกฎที่กำหนดเองเพื่อป้องกันการโจมตีแบบ Zero-day และให้พื้นที่ว่างแก่คุณในขณะที่คุณทำงาน เพื่อใช้แพทช์ถาวร มีข้อเสียบางประการในการแก้ปัญหาระยะยาว ซึ่งอาจส่งผลกระทบต่อประสิทธิภาพการทำงานเนื่องจากกฎต่างๆ แพร่หลายเพื่อรับมือกับภัยคุกคามใหม่ๆ แต่มันเป็นความสามารถที่คุ้มค่าในคลังแสงการป้องกันของคุณ

ตรวจสอบชื่อเสียงของลูกค้า

เมื่อวิเคราะห์การโจมตี รวมถึงเหตุการณ์ซีโรเดย์ เป็นเรื่องปกติที่จะเห็นพวกเขาใช้ IP ที่ถูกบุกรุกเดียวกันหลายรายการ ตั้งแต่พร็อกซีแบบเปิดไปจนถึงอุปกรณ์ IoT ที่มีการป้องกันไม่ดี เพื่อส่งมอบเพย์โหลด การมีการป้องกันชื่อเสียงของลูกค้าที่บล็อกการรับส่งข้อมูลที่น่าสงสัยซึ่งเกิดจากแหล่งที่มาเหล่านี้สามารถให้การป้องกันเพิ่มเติมอีกชั้นหนึ่งจากการโจมตีแบบซีโร่เดย์ การดูแลรักษาและอัปเดตฐานข้อมูลชื่อเสียงของลูกค้าไม่ใช่งานเล็กๆ แต่สามารถลดความเสี่ยงที่ช่องโหว่จะเข้าถึงได้อย่างมาก

ควบคุมอัตราการเข้าชมของคุณ

IP ที่โจมตีคุณด้วยการรับส่งข้อมูลสามารถเป็นช่องทางในการโจมตีได้ การกรอง IP เหล่านั้นออกไปเป็นอีกวิธีหนึ่งในการลดพื้นที่การโจมตีของคุณ แม้ว่าผู้โจมตีที่ชาญฉลาดอาจกระจายการโจมตีของตนไปยัง IP ต่างๆ มากมายเพื่อหลีกเลี่ยงการตรวจจับ การควบคุมอัตราสามารถช่วยกรองการโจมตีที่ไม่ครอบคลุมถึงขนาดนั้นได้

ระวังบอท

ผู้โจมตีใช้สคริปต์ ตัวเลียนแบบเบราว์เซอร์ และกลอุบายอื่น ๆ เพื่อเลียนแบบบุคคลจริงที่เข้าสู่ระบบเว็บไซต์ การใช้การป้องกันบอทอัตโนมัติบางรูปแบบที่เกิดขึ้นเมื่อตรวจพบพฤติกรรมคำขอที่ผิดปกติอาจมีประโยชน์อย่างมากในการลดความเสี่ยง

อย่ามองข้ามกิจกรรมขาออก

สถานการณ์ทั่วไปสำหรับผู้โจมตีที่พยายาม การเรียกใช้โค้ดจากระยะไกล การทดสอบการเจาะระบบ (RCE) คือการส่งคำสั่งไปยังเว็บเซิร์ฟเวอร์เป้าหมายเพื่อทำการส่งสัญญาณนอกแบนด์เพื่อทำการเรียก DNS ขาออกไปยังโดเมนบีคอนที่ควบคุมโดยผู้โจมตี หากเซิร์ฟเวอร์ทำการโทร บิงโก พวกเขาพบช่องโหว่ การตรวจสอบการรับส่งข้อมูลขาออกจากระบบที่ไม่ควรสร้างการรับส่งข้อมูลนั้นเป็นวิธีที่มักถูกมองข้ามในการตรวจจับภัยคุกคาม นอกจากนี้ยังสามารถช่วยระบุความผิดปกติใดๆ ที่ WAF พลาดไปเมื่อคำขอมาเป็นการรับส่งข้อมูลขาเข้า

Sequester ระบุเซสชันการโจมตี

การโจมตีซีโร่เดย์มักไม่ใช่ข้อเสนอแบบ "ครั้งเดียวและเสร็จสิ้น"; คุณอาจถูกกำหนดเป้าหมายซ้ำๆ โดยเป็นส่วนหนึ่งของเซสชันการโจมตีที่กำลังดำเนินอยู่ การมีวิธีตรวจจับการโจมตีซ้ำและแยกการโจมตีโดยอัตโนมัติไม่เพียงแต่ช่วยลดความเสี่ยงเท่านั้น แต่ยังให้บันทึกเซสชันการโจมตีที่สามารถตรวจสอบได้อีกด้วย ความสามารถ "ดักจับและติดตาม" นี้มีประโยชน์มากสำหรับการวิเคราะห์ทางนิติวิทยาศาสตร์

มีรัศมีการระเบิด

การป้องกันหลายชั้นเป็นการลดความเสี่ยงให้เหลือน้อยที่สุด แต่คุณอาจไม่สามารถขจัดโอกาสที่ช่องโหว่แบบซีโรเดย์จะผ่านไปได้อย่างสมบูรณ์ ในกรณีดังกล่าว การมีบล็อกเพื่อสกัดกั้นภัยคุกคามถือเป็นสิ่งสำคัญ การใช้การแบ่งส่วนย่อยบางรูปแบบจะช่วยป้องกันการเคลื่อนไหวด้านข้าง ขัดขวางห่วงโซ่การสังหารทางไซเบอร์ จำกัด “รัศมีการระเบิด” และลดผลกระทบของการโจมตี

ไม่มีสูตรเวทย์มนตร์เดียวในการป้องกันการโจมตีซีโร่เดย์ แต่การใช้กลยุทธ์และยุทธวิธีในการป้องกันที่หลากหลายในลักษณะที่ประสานกัน (และเป็นอัตโนมัติ) สามารถช่วยลดพื้นที่ภัยคุกคามของคุณได้ การปกปิดฐานที่สรุปไว้ที่นี่สามารถช่วยเสริมความแข็งแกร่งให้กับการป้องกันของคุณได้มากและช่วยลดการซ้อมดับเพลิงที่บั่นทอนขวัญกำลังใจของทีม

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด