Home Blogs 專注於黑客主義:您的網站是否面臨風險? – Edgio
Applications

專注於黑客主義:您的網站是否面臨風險? – Edgio

About The Author

Outline

作者:Tom Gorup & Andrew Johnson

您可能已經注意到,自以色列/哈馬斯戰爭開始以來,網路攻擊的頻率在頭條新聞中急劇增加。 從網站篡改到DDoS攻擊,到來自世界各地黑客的數據竊取,我們都看到了一切都在攀升 。 沒有他們不願跨越的邊界和邊界。

儘管對高度公共網站(如《耶路撒冷郵報》)的攻擊更爲引人注目 ,但我們注意到一個有趣的趨勢是對不太顯眼的目標進行一對多網站的破壞。 ‘一對多’指的是針對單個資源的攻擊,以危害許多網站。 我們所看到的許多攻擊都是與中東衝突利益相關聯的,它們都是單一IP的背後, 這導致我們假設許多威脅行爲者(TA)正在獲得對單個易受攻擊的資源或應用程式的訪問權限,允許他們操縱位於該代理後面或該伺服器上的任何站點。 我們發現,遵循此模式的大多數攻擊都利用了託管提供商。 我們認爲這些機會主義攻擊,因此沒有人從潛在目標列表,網際網路是他們的目標。

威脅行爲者網路錯誤系統在幾次網站篡改後會發生變化,所有這些都在一個IP上

在過去兩週中,我們一直在分析在黑客論壇中公開宣佈的網站篡改,我們發現的內容有點意外,當然也很有趣。 例如,在過去兩週內黑客報告的4,069次網站篡改攻擊中,我們發現3,480個唯一的網域是目標網域,但僅限於1,426個唯一的IP位址。 再進一步,我們只發現與同一目標列表相關聯的大約271個唯一ASN (自治系統編號)。

這些統計數據對這些黑客們所追求的目標類型有很大的影響。 如果您仍然想知道自己的站點是否存在風險…這是真的! 您可能會認爲,流量較少的站點太小,無法在這場戰爭中被捲入,但現實情況是,攻擊者正在利用他們可以獲得的每一次機會,以黑客主義的名義在某人的站點上張貼他們的旗幟。 儘管我們不能說出每個TA的動機,但在他們張貼到一個充滿等待慶祝成功的人的房間時,很可能會有一定的興趣獲得信譽並激發自豪感。 讓我們來看幾個例子來說明我們的假設。

威脅行動者:SanRei

在本例中,讓我們看看一個名爲SanRei的TA。 此人針對23個唯一IP地址和15個ASN的69個唯一域。 SanRei的目標有72%位於單個託管提供商的ASN內。

此外,在分析了九個域之後,我們發現一些網站包含相同的文本/副本,但具有不同的圖形,頁面佈局和主題。 這些網站似乎相互關聯。 電訊局長是否建立和控制網站,他們後來在電報頻道上被玷污和吹噓,是很難證明,但這肯定是一個很大的可能性。

在同一IP上託管的內容非常相似的網站後來聲稱遭到SanRai的破壞。

威脅行爲者:./輝煌

接下來,我們將檢查一個以名稱爲名的TA的工作。/brilliant,我們發現該個人針對229個唯一IP地址和61個ASN的1,112個唯一域。 70%的./輝煌的目標域都在Universitas Gadjah Mada的ASN中。 似乎./輝煌發現一個漏洞在一個應用程式中,託管許多個人部落格在*。web.ugm.ac.id .

Successful attacks were highly concentrated on a single ASN

從表面價值來看,./Brilliant看起來像他們破壞了700多個網站,但可能的現實是,他們彈出了一個網站,並利用這種訪問來操縱許多個人部落格。 相當成功的一對多妥協。

威脅使用者:AnonCyber504_ID

這些黑客不僅僅是針對虛假網站和部落格,合法的商業網站也在他們的目標列表中。 威脅使用者AnonCyber504_ID針對37個唯一IP地址和16個ASN的60個唯一域。 AnonCyber504的目標中有46%位於一個託管提供商的ASN內,許多目標似乎屬於合法企業。

Message left by AnonCyber504 on legitimate business websites

雖然我們審查的所有被玷污的網站都不屬於財富500強公司,但這裏的要點是黑客和其他TA似乎不分青紅皁白地以網站爲目標,無論是大企業還是小企業,政府或私營企業。

結論

我們確信您之前已經聽說過其中的大部分內容,但如何保護他們的網站免受一對多黑客攻擊?

多因素身份驗證
您是否厭倦了在建議列表中看到這一點? 有一句話說:“當你厭倦了說它,人們開始聽到它。” 在這種情況下,請確保對具有Web資源和管理面板訪問權限的所有帳戶實施MFA。

端點保護
我們知道,您可能有一個端點保護部署項目在六個月前停止執行。 將其重新旋轉,現在是將其作爲優先級的時候了。 這可以大大降低您的安全工作負載。

修補程序管理修補程序
是一項毫無顧忌的任務,它永遠執行,但它是非常必要的。 您認爲這些一對多攻擊是如何發生的? 花點時間構建一個好的計劃,從長遠來看,您將對自己表示感謝。

Web應用程式和API保護
正如我們前面提到的,修補很難,但當您利用良好的Web應用程式防火牆(WAF),尤其是雲交付的,具有內置DDoS保護,API安全性, 而爬蟲程序管理,您將能夠更輕鬆地呼吸,因爲您可以在發現漏洞和推出修補程序之間保持安全保護,並具有虛擬修補等功能。

保護您的所有網站
雖然大多數成熟的組織都有很多這些保護措施,但黑客主義者最近開展的活動強調了保護您所有的Web資產的重要性,而不僅僅是保護您的”王冠珠寶”網站。

用戶教育
這個短語造成了很多噁心,但我們認爲它完全被低估了。 如果這些一對多妥協的大部分都是由網路釣魚攻擊開始,這並不會令我們感到驚訝。 花時間確保您的團隊瞭解爲什麼所有這些安全控制都是必要的。 這裏的關鍵在於確保它及時,相關且具有吸引力。 在吸引客戶時遇到困難? 聯繫我們;我們的團隊有大量的想法可以提供幫助。

要了解有關Edgio屢獲殊榮的Web應用程式和API保護(WAAP)解決方案的更多資訊 ,請立即與我們的安全專家聯繫。