无需做任何配置!持安零信任可自动防御Web应用勒索攻击

2023-11-06

01

Attention!中毒终端已超2000个

近日,一则大型企业的勒索病毒事件在网络上传播,引起了广泛关注。

某互联网企业财务管理软件***T+,被爆出存在任意文件上传+远程代码执行的未授权访问漏洞。

未授权访问漏洞,在企业内部一直以来都是非常常见的问题。未授权访问可以理解为,需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、重要API可被调用、存在缺陷的系统被攻击等等。

该漏洞被“魔笛”黑客组织利用,进行勒索病毒攻击,据说中毒终端已超过2000个,受害者反映,中毒后被要求支付0.2个比特币(约27439元人民币)才能解锁。

随后,该财务软件官方发布公告称,公司确有少量客户反馈受到勒索病毒攻击,并强调说,受勒索的皆为客户自有部署模式,公有云客户未受到影响。

 

02

What?Web应用勒索病毒!

***T+是一款基于互联网的企业管理软件,现在很多公司用CRM\OA\ERP等系统来提高企业效率,这类系统的优势是部署轻量,混合办公模式下使用方便,但是方便的另一面是Web应用可能存在安全隐患,比如这次爆雷的财务系统软件就是中了Web应用勒索病毒。

Web应用勒索病毒通常分为两种,一非定向勒索,二定向勒索。

非定向勒索是一种发散式、大规模传播的勒索病毒,通过加密中毒的数据对企业进行勒索,攻击者对攻击收益没有精准预估,也没有精心挑选攻击对象,大面积投放,中毒面广。

定向勒索更接近APT攻击能力,通常有非常明确的攻击目标,核算过攻击成功之后的收益数额才开始行动,通常需要消耗较大的攻击资源。

 

部分有组织的攻击者,会在攻击成功后,继续潜伏企业内部,将备份文件同时加密,使甲方数据中心彻底瘫痪后,才进行勒索。

更有“不讲武德”的攻击者,即使收到了赎金,也不解除密码锁定,给甲方业务系统、业务资源产生难以弥补的伤害。

勒索病毒一般会采用比特币之类的去中心化的账户结算,很难追溯。

安装了杀毒软件行不行?也不行,因为传统杀毒产品是基于特征对比,很难第一时间发现Web应用勒索病毒,所以一旦被入侵,阻断行为是十分滞后和低效的。

03

Why?上了那么多安全产品

为啥就是防不住?

先说外因,攻击者在非法暴利的驱使下,攻击技术进化很快;再说内因,企业的网络安全建设体系本身就存在各种“死角”。

  • 死角1:业务上云+混合办公,企业不得不将一些关键业务在互联网端开放。此时,如果业务系统、或使用的供应链系统存在漏洞,则可能直接被攻击者利用。
  • 死角2:传统安全产品是以特征检测为方式进行对抗,会陷入永远有发现不完的漏洞和攻击手段的泥潭当中。

比如实际操作中,企业安全工作可能已经做到了以下动作:采购了IAM产品,对企业信息化系统进行统一身份管理;定期展开员工安全培训,防止出现弱口令或被钓鱼;发现漏洞尽快响应并做修补;暴露面排查等等。

以上这些安全产品和措施,对防御攻击有一定效果,但还是存在诸多被攻破的风险,比如:

  • 企业业务系统需要向外部第三方人员开放访问,暴露面难以收敛;
  • IAM产品不能防护应用漏洞;
  • 攻击者永远有未知的手法能绕过waf的规则;
  • 基于特征的安全产品运营需要投入大量人力时间;

……

要做到真正挡得住,守得牢的安全架构,还需要在现有的网络安全架构上,打一个“加强针”,真正站在实战攻防的角度,建立企业办公安全基础网络。

04

How?Web应用勒索病毒克星!

在面对实战防御场景时,甲方无需做任何操作,持安零信任办公安全解决方案,应可以主动防御Web应用攻击与威胁事件的发生。

 

图:持安零信任应用网关

第一、默认不可信,而非假定部分人员可信

持安零信任默认威胁存在于企业的任何地点任何环节,要在企业内部的系统、人员、设备已经被攻破的情况下,仍然可以保障企业业务的安全、稳定运行。同时,对员工的每一次请求都要做可信验证,进行安全审计与日志记录,监控企业敏感数据,跟踪访问行为。

第二、先验证、再访问,而非先访问再验证。

根据“先验证、再访问”原则,持安零信任网关会代理转发所有的访问、连接请求。假如员工身处内网且被攻击者钓鱼,受到网关保护的应用被扫描时,只会给攻击者返回网关的信息。对攻击者来说,就像架起了一堵高墙,即便知道内网资产的真实域名,也无法越过这堵墙进行访问和攻击。

第三、基于应用防护,而非网络防护

传统网络层防护,只能针对网段信息进行粗略的防护,而持安零信任可将零信任能力深入至企业应用、资源、数据,无论威胁发生在业务系统的任何位置,零信任都可以及时感知及告警,可以有效的防止非授权访问对应用系统所造成的漏洞利用破坏。

第四、基于身份的动态持续校验,而非单次校验

持安零信任可与企业原有的信息化系统融合,建立一个基于身份的零信任安全网络,实行动态的细粒度访问控制。访问者每发起一个访问请求,都需要通过零信任的可信验证,每一次访问请求都要综合用户的身份、行为、状态进行安全评估和认证。

第五、基于信任链验证,而非特征对抗

持安零信任网关保护应用,并不像传统的WAF一样基于漏洞特征进行防护,因为这种方式经常存在多种被绕过的可能性。持安根据零信任思想建立用户——设备——网络——应用——资源的信任链,网关接收到访问数据包时,第一步就会将不可信的数据包拦截,不存在绕过的可能性。即便后端业务存在漏洞,或遭受到0day攻击,攻击者也无法将数据包发送到后台。

基于此,即使攻击者利用各种手段,窃取了一个账号,当他试图在业务系统内操作时,也会因为所处ip地址、访问时间、敏感数据访问行为等,与原用户的使用方式、习惯、权限不同,而被告警上传,使其寸步难行。

05

持安科技

持安零信任平台以零信任最佳实践方式落地,深入至应用层,面对web勒索病毒类攻击,具有天然的主动防御优势。目前客户主要集中在互联网、金融、能源、科技、高端制造、新零售领域,已为数十万人办公安全以及数千个业务系统提供持续稳定的保护。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

无需做任何配置!持安零信任可自动防御Web应用勒索攻击 的相关文章

  • 广告竞价策略:激发广告变现潜能的关键

    在数字化时代 广告已经成为企业推广品牌 产品和服务的关键手段之一 为了最大程度地发挥广告的效果 广告竞价策略成为广告主和数字营销专业人士关注的焦点 通过巧妙运用竞价策略 广告主可以在激烈的市场竞争中脱颖而出 实现广告变现的潜能 admaoy
  • 6类典型场景的无线AP选型和部署方案

    你们好 我的网工朋友 前段时间刚给你们来了篇解决无线频繁断网的技术文 解决无线频繁断网 这个办法值得收藏 不少朋友私聊 说想再聊聊无线AP的选型和部署方案 这不就安排上了 无线网络覆盖项目中 无线AP的合理选型和部署非常重要 在设计施工中
  • 成为一个黑客,就按照这个路线来!

    前几天一个同学在聊天中提到毕业后想要从事网络安全方向的工作 虽然他本身也是学计算机的 但是又怕心有余而力不足 因为 从事网络安全方面的工作向来起点都比较高 大学里少有开设这类课程的 在学校能够学到的知识比较有限 网上的关于这方面课程的质量又
  • The Planets:Venus

    靶场下载 The Planets Venus VulnHub 信息收集 arp scan l Interface eth0 type EN10MB MAC 00 0c 29 43 7c b1 IPv4 192 168 1 60 Starti
  • SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)

    0x01 产品简介 SpiderFlow是新一代爬虫平台 以图形化方式定义爬虫流程 以流程图的方式定义爬虫 不写代码即可完成爬虫 是一个高度灵活可配置的爬虫平台 0x02 漏洞概述 SpiderFlow爬虫平台src main java o
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 2024年金三银四网络安全考试试题

    2023年金三银四网络安全考试试题 1 关于数据使用说法错误的是 A 在知识分享 案例中如涉及客户网络数据 应取敏感化 不得直接使用 B 在公开场合 公共媒体等谈论 传播或发布客户网络中的数据 需获得客户书面授权或取敏感化 公开渠道获得的除
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • HPE Aruba Networking:五大网络现代化策略助力实现校园数字化转型

    作者 Aruba中国区技术销售总监 俞世丹 全球数字化进程日益加深 科技已成为加速教育行业发展的重要驱动力 人工智能 大数据 云计算 物联网 虚拟现实等新兴技术的快速发展 正在深刻改变着教育的形态和模式 为了更好地满足学校师生个性化教育教学
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • tcpdump抓包

    tcpdump抓包 基本概念 1 类型的关键字 host 指明一台主机 如 host 10 1 110 110 net 指明一个网络地址 如 net 10 1 0 0 port 指明端口号 如 port 8090 2 确定方向的关键字 sr
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    深入解析统一身份认证 介绍 原理和实现方法 导语 统一身份认证是什么 统一身份认证的原理 统一身份认证的实现 结语 导语 随着互联网的发展和各种在线服务的普及 用户在不同的应用和平台上需要进行多次身份验证 为了简化用户的登录和减少重复操作
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号

随机推荐

  • ubuntu静态ip设置和能ping通局域网但不能ping通外网解决

    静态ip设置 1 步骤一 2 步骤二 3 步骤三 设置ip地址 cat etc network interfaces interfaces 5 file used by ifup 8 and ifdown 8 auto lo iface l
  • 智能机器人及其应用ppt课件_电缆及其沟井智能监测技术研究与应用

    作为我国城市中配电线路建设的主要方式 对电缆进行监测是保证其安全可靠运行的重要手段 作者研究了电缆及其沟井智能监测技术 设计了电缆运行状态诊断评估系统 分析了系统的架构及功能 该系统在青岛供电公司取得了良好的应用 实现了电缆及其沟井的智能化
  • Angular学习1-内置属性型指令之NgStyle、NgClass、NgModel基本使用

    Angular 属性型指令会监听并修改其它 HTML 元素和组件的行为 Attribute 和 Property 它们通常被应用在元素上 就好像它们是 HTML 属性一样 因此得名属性型指令 许多 NgModule 例如 RouterMod
  • python实现PCA降维及可视化

    实现功能 python对数据清洗以及数据编码 具体实现方式可查看前两篇文章 后的变量进行PCA降维 并进行可视化展示 实现代码 导入需要的库 import numpy as np import pandas as pd import sea
  • 初识C语言(三)

    目录 十一 数组 11 1数组的定义和声名 11 2数组的初始化 11 3数组的访问 十二 操作符 12 1算术操作符 12 2关系操作符 12 3逻辑操作符 12 4位操作符 12 5赋值操作符 十三 关键字 1 auto 2 break
  • 【学习笔记】第8章 Linux共享库的组织

    第8章 Linux共享库的组织 注 以下内容摘录自 程序员的自我修养 SO NAME libname so x y z 其中x表示主版本号 y表示次版本号 z表示发布版本号 不同的主版本号可能导致程序不兼容 相同的主版本号 不同的次版本号之
  • FABRIC架构详解

    原文地址 1 区块链解决方案的特性 1 1 分布式帐本 区块链核心概念是分布式帐本 就像下面的图1所示 同样的帐本 全量的交易数据 详见下节 在任意一台节点 不包括客户端 上都有 所以 其优点是数据很难造假 造假后也可以通过追溯记录来追究法
  • QT析构崩溃问题

    QT析构崩溃问题 问题原因 析构函数崩溃的原因可能有很多 但通常是由于在析构函数中访问了已经被删除或释放的对象指针或内存区域引起的 可能是由于以下原因导致析构函数崩溃 对象被重复删除 如果您在程序中多次删除同一个对象 可能会导致析构函数崩溃
  • 我的webpack学习笔记(一)

    前言 在上一篇文章中我介绍了学习webpack前的准备工作 下面开始webpack的学习 创建webpack demo文件夹 mkdir webpack demo cd webpack demo 初始化一份package json npm
  • 电赛专题

    有幸邀请到了在2019大学生电子设计大赛的获奖优秀队员为本公众号投稿 将分几次推文为大家介绍几只优秀队伍的作品 本次推文为大家分享西安电子科技大学微电子学院的团队的作品 团队成员为 步枫 施炜洛 魏巍 排名不分先后 指导教师 蔡觉平 康海燕
  • Free C/C++ Libraries(免费的C/C++库)

    推荐一些免费的开源C C 程序库 该内容来源于 http www programmerworld net resources c library htm 1 Boost Provides a repository for free peer
  • tar.gz文件怎么解压缩_如何解压缩tar.gz文件

    tar gz文件怎么解压缩 如果您使用开源软件 则有时可能会遇到 tar文件 开源tar存档实用程序自1979年以来一直存在 因此它在POSIX世界中确实无处不在 它的目的很简单 它将一个或多个文件并 包装 到一个自包含的文件中 称为磁带存
  • QT中connect高级链接——指针、lambda、宏、第五参数

    1 connect使用指针 cpp view plain copy connect b2 QPushButton released this MainWidget mySlot 抬起 按钮b2时 修改按钮b2的标题 2 使用lambda表达
  • 数据治理之数据质量

    一 前言 之前我们介绍了数据资产治理类工具 数据资产管理产品架构规划设计思路 本期 我们来聊聊数据质量检测和监控的核心工具 DQC和SLA 二 基本概念 DQC 即Data Quality Control 数据质量检测 数据质量控制 一般我
  • 找了这么多毕业设计题目,反而不知道选哪个了

    1 学生宿舍管理系统 2 仓库管理系统 3 超市销售管理系统 4 工资管理系统 5 供应商管理系统 6 会员卡管理系统 7 计量管理系统 8 进销存财务管理系统 9 进销存管理系统 10 人才管理系统 11 图书管理系统 12 图书销售系统
  • java代码开发完成后,代码走查规范

    代码走查注意事项 1 不变的值 尽量写个常量类 2 尽量使用if else 不要一直if去判断 3 减少循环调用方法查询数据库 4 dao层尽量不要用逻辑 尽量在service里写业务逻辑 5 金额使用Bigdecimal类型的 0 00这
  • 对象的上转型对象

    1 定义 如果B类是A类的子类或间接子类 当用B类创建对象b并将这个对象b的引用赋给A类对象a时 如 A a a new B OR A a B b new B a b 则称A类对象a是子类B对象b的上转型对象 2 性质 对象b的上转型a的实
  • 怎么使用计算机开机关机,笔记本电脑怎么开关机_笔记本电脑正确的开关机步骤-win7之家...

    我们在使用笔记本电脑之后 都会进行开关机 看似简单的开关机 如果方法不正确的话 就会对电脑使用寿命有影响 所以正确的开关机可以帮助我们延长电脑使用寿命 那么笔记本电脑怎么开关机呢 针对这个问题 本文给大家讲述一下笔记本电脑正确的开关机步骤吧
  • 银行家舍入法(四舍六入)

    文章目录 银行家舍入法 银行家舍入法 生活中常见的计算方法就是四舍五入 但是银行家舍入法是四舍六入 五后面有非0的数字将直接向前进位 没有数字的情况下还要看前一位是偶数还是奇数 偶数舍去 奇数进位 总结为一句话就是 四舍六入五考虑 五后非零
  • 无需做任何配置!持安零信任可自动防御Web应用勒索攻击

    01 Attention 中毒终端已超2000个 近日 一则大型企业的勒索病毒事件在网络上传播 引起了广泛关注 某互联网企业财务管理软件 T 被爆出存在任意文件上传 远程代码执行的未授权访问漏洞 未授权访问漏洞 在企业内部一直以来都是非常常