博客

2020 年欧洲杯期间防范网络犯罪

David Warburton 缩略图
大卫·沃伯顿
2021 年 6 月 14 日发布

推迟的 2020 年欧洲杯终于拉开帷幕,这标志着一年多以来最大的体育赛事之一的开始。

而且,与任何这种规模的事件一样,我们可以预见网络犯罪分子将身体健康,随时准备发起攻击。 随着活动炒作不断升温以及相关在线活动的激增,在线游戏、赌博和电子商务服务尤其可能成为攻击目标。

以下是提供 2020 年欧洲杯相关服务的企业在比赛期间(及之后)应该注意的一些威胁:

防御 DDoS

虽然 DDoS 攻击会对任何企业产生巨大影响,但在线游戏网站尤其容易受到攻击。 在比赛开始前,我们可以预计,押注比赛结果的人数将会增加,而且,通过他们手头上几乎无限多样的选择,押注将持续到比赛结束。 攻击者知道这一点,并经常相应地调整他们的时间。

DDoS 活动已开始增多。 F5 Silverline 安全运营中心 (SOC) 和 F5 安全事件响应团队 (SIRT)最近收集的数据发现,2020 年 1 月至 2021 年 3 月期间 DDoS 攻击增加了 55% 。 大多数事件(54%)都使用了多种攻击媒介,这表明攻击者的决心越来越坚定,攻击手段也越来越精明。

值得注意的是,SOC观察到的最大规模攻击针对的是一家为游戏和赌博组织提供信息安全服务的公司。  在这个例子中,该公司受到威胁,如果他们不付款,就会受到攻击。 当他们拒绝时,一场持续一个多月的多方面攻击就此展开。

网络犯罪分子选择攻击此类公司的原因有很多。 最明显就是经济利益,利用 DDoS 攻击的威胁来勒索他们。 其他动机可能包括代表竞争对手发起攻击、威胁行为者希望利用 DDoS 攻击来转移视线,或者只是想出名的黑客。

好消息是,有几种方法可以增强你的防御能力。 这越来越多地涉及利用基于云的托管服务来阻止攻击进入企业网络。

F5 Silverline DDoS Protection这样的解决方案就是一个很好的例子。  通过基于云的平台交付,它可以实时检测和缓解,阻止即使是最大规模的 DDoS 攻击进入网络。  该服务由 SOC 专家团队提供全天候支持,通过全面、多层的 L3-L7 保护,在 DDoS 攻击期间保证企业在线。

还建议采取以下技术/预防性安全控制来防范 DDoS 攻击:

  • 同时使用网络和 Web应用防火墙。
  • 使用基于网络的入侵检测系统。
  • 及时修补以防止您的系统被利用来发动攻击。
  • 阻止具有欺骗性源 IP 地址的流量。
  • 使用速率限制来限制传入流量的数量。

出示红牌

其他需要警惕的机会主义网络犯罪手段包括表单劫持。 这是目前最常见的网络攻击策略之一,它涉及将数据从组织的网络浏览器窃取到攻击者控制的位置。

随着越来越多的网络应用连接到购物车、卡支付、广告和分析等关键组件,供应商成为一个庞大的目标。 代码可以从各种各样的来源提供——几乎所有的来源都超出了通常的企业安全控制(如代理和 Web应用防火墙)的界限。 由于许多网站使用相同的第三方资源,攻击者知道他们只需要破坏一个组件就可以从大量潜在受害者中获取数据。

可以帮助组织保持安全的典型安全措施包括:

  • 创建 Web应用的资产列表。 这应该包括对第三方内容的全面审核。 由于第三方通常会链接到更多网站且安全控制往往不达标,因此该过程变得复杂。
  • 修补您的环境  尽管修补不一定能解决第三方内容中的缺陷,但它使从最初的立足点升级为实质性妥协变得更加困难。 由于 Web 注入是一种用途广泛的技术,修补在您自己的环境中运行的应用对于防止受到第三方资产损害仍然至关重要。
  • 漏洞扫描。 多年来,CISO 已经认识到运行外部扫描以了解黑客情况的重要性。 当客户端最后一刻收集大量内容时,这一点变得更加重要。
  • 监控代码变化。 无论代码托管在何处,获得额外的可见性都很重要——无论是否出现新的漏洞。 这意味着监控 GitHub 和 AWS S3 存储桶以及本机代码存储库。
  • 多因素身份验证 鉴于注入通常用于绕过身份验证来访问 Web 服务器代码,因此应该在连接到高影响资产的任何系统上实施多因素身份验证。 理想情况下,应用层加密还可以通过在用户将凭证和支付卡详细信息输入浏览器时对其进行加密来补充 TLS/SSL。  一些知名的 Web应用防火墙(WAF)产品具备此功能。 但是,Advanced WAF(API 安全 - 新一代 WAF)可以提供增强级别的应用程序层可见性和控制,以帮助减轻分布式和多态注入风险。
  • 探索 Web应用安全标头的潜力 例如,可以设置内容安全策略 (CSP) 来阻止未经授权的代码注入网站或应用。 此外,子资源完整性 (SRI) Web 方法可以验证第三方应用程序未被更改。  这两种工具都需要经过一些工作才能正确适应 Web应用。 这时就需要强大、灵活的 WAF。
  • 监控新注册的域名和证书 它们通常用于托管恶意脚本,但对最终用户来说却是真实的。

应对网络钓鱼的祸害

网络钓鱼是另一个长期受到关注的现象。 攻击者不必担心突破防火墙、发现零日漏洞、破译加密或叼着撬锁工具顺着电梯井坠落。 欺骗某人交出他们的凭证要容易得多。 最困难的部分是想出一个令人信服的电子邮件来吸引人们点击,并让人们进入一个虚假的网站。 预计在整个锦标赛期间此类情况将十分常见。

根据F5 实验室最新的网络钓鱼和欺诈报告,52% 的网络钓鱼网站在其网站地址中使用了常见的品牌名称和身份。 网络钓鱼者还加大了力度,使欺诈网站看起来尽可能真实: 报告中引用的 F5 SOC 数据发现,大多数网络钓鱼网站都利用了加密技术,其中 72% 使用有效的 HTTPS 证书来欺骗受害者。 这意味着仅仅寻找挂锁(或以 https:// 开头的地址)已经不够了。 事实上,建议这样做是十分危险的,因为这意味着网站仅凭数字证书就本质上是值得信赖的。

每个组织在某个时候都会成为网络钓鱼攻击的目标,无论这些攻击是定向的还是无差别的。 不幸的是,并非所有组织都实施了强大的信息安全管理框架。

NIST 五大功能为思考任何网络威胁提供了一种有用的方法,但无论企业如何努力保护其品牌和客户,只要存在能够以某种方式进行心理操纵的人,网络钓鱼攻击就会继续成功。 这就是为什么安全控制和网络浏览器必须更加熟练地向用户突出显示欺诈网站。 个人和组织还需要不断接受培训,了解欺诈者使用的最新技术,从欺骗性 URL 到滥用 HTTPS 证书。

保持控球

上面详述的威胁并非详尽的清单。 还有其他人。 请记住,网络犯罪分子非常擅长利用与 2020 年欧洲杯等赛事相关的曲折。 保持警惕,寻求正确的安全解决方案,并始终努力跟上不断变化的攻击者心态和能力。