2020年初,一種COVID-19流行病迅速蔓延。這種病毒打破了物理界限,給人類社會的發(fā)展帶來了不可預(yù)測的變數(shù)。然而,在陸、海、空、空之外的“第五空間”——賽博空間,隨著物理世界和虛擬世界的深度融合,未知威脅不斷觸及安全紅線,防止黑天鵝入侵網(wǎng)絡(luò)安全迫在眉睫。其中,對于企業(yè)來說,主機是承載企業(yè)數(shù)據(jù)和服務(wù)的核心,也是抵御網(wǎng)絡(luò)威脅的最后一道防線。如何解決其安全風(fēng)險尤為關(guān)鍵。
為了使各行各業(yè)的組織充分而清楚地了解當(dāng)前主機的安全狀況以及如何保護主機的安全。近日,青騰云安全與中國工業(yè)互聯(lián)網(wǎng)發(fā)展聯(lián)盟(IDAC)、騰訊標準、騰訊安全聯(lián)合發(fā)布《2019中國主機安全服務(wù)報告》。報告以理論與實踐相結(jié)合為指導(dǎo)思想,通過前期大量的數(shù)據(jù)調(diào)查,分析了我國主機安全的整體狀況和主機安全產(chǎn)品的成熟程度,為主機安全未來的發(fā)展指明了方向。
從4個維度和20個角度分析主持人的整體情況
本報告將從主機資產(chǎn)概況、主機風(fēng)險分析、主機入侵檢測和主機合規(guī)性分析四個方面詳細分析2019年主機安全的總體情況。
盤點你擁有的資產(chǎn)
沒有完整而詳細的主機資產(chǎn)列表,安全運營和維護團隊將無法確保組織的安全,因為沒有人能夠保護“未知”事物的安全。通過分析大量企業(yè)級主機的核心資產(chǎn),該報告為企業(yè)制定安全保護策略提供了支持和幫助。
通過統(tǒng)計分析發(fā)現(xiàn),在企業(yè)客戶中,超過81.45%的主機使用Linux操作系統(tǒng),只有18.55%的主機使用Windows操作系統(tǒng)。造成這種情況的原因有很多,比如Linux的兼容性好、模塊化和資源消耗少,這使得很多客戶選擇了Linux系統(tǒng)。圖1:不同主機操作系統(tǒng)的使用率
根據(jù)對樣本數(shù)據(jù)的分析,74%的主機擁有特殊帳戶,如UID 0、GID 0、Root/Administrator帳戶、Sudo權(quán)限等。這些特殊賬戶往往成為黑客青睞的資產(chǎn),是高風(fēng)險的重點保護資產(chǎn)。圖2:特殊主機帳戶的使用
另外,在對樣本數(shù)據(jù)的分析中發(fā)現(xiàn),Tomcat服務(wù)是Linux系統(tǒng)中使用最多的Web服務(wù),使用率高達58%,其次是Nginx,使用率為32%。圖Linux五大網(wǎng)絡(luò)服務(wù)的使用
在Windows環(huán)境中,IIS的使用率最高,達到47%,其次是Tomcat,達到36%。此外,Apache和Nginx以一定比例使用。圖4:視窗五大網(wǎng)絡(luò)服務(wù)的使用
評估存在哪些風(fēng)險
為了在黑客入侵前發(fā)現(xiàn)系統(tǒng)風(fēng)險點,安全人員需要通過專業(yè)的風(fēng)險評估工具來檢測、移除和控制風(fēng)險,以減少攻擊面,包括安全補丁、漏洞、弱密碼、應(yīng)用風(fēng)險、賬戶風(fēng)險等。
根據(jù)受漏洞影響的主機數(shù)量,我們發(fā)現(xiàn)2019年受影響最大的前10個漏洞,其中許多是前幾年的。特別是對于那些舊資產(chǎn),修補是一個嚴重的短缺。因此,這些漏洞已經(jīng)成為黑客的突破口。圖5:2019年影響主機排名前10的漏洞
除了脆弱性風(fēng)險外,在對網(wǎng)絡(luò)服務(wù)器等互聯(lián)網(wǎng)空間資產(chǎn)進行測繪后,發(fā)現(xiàn)大量資產(chǎn)開通了高風(fēng)險端口,具有較高的安全風(fēng)險。例如,許多黑客喜歡嘗試入侵端口22和3389。如果主機有一個弱密碼登錄,很容易被成功破解,然后服務(wù)器被黑客控制。特別是今年暴露的藍守(CVE-2019-0708)和視窗RDS(CVE-2019-1181)都是漏洞,對視窗遠程桌面服務(wù)有很大的危害,3389是視窗遠程桌面的默認端口,因此帶有3389的視窗服務(wù)器更容易受到入侵攻擊。建議服務(wù)器修改默認遠程連接端口,如果沒有必要,請關(guān)閉該端口。圖6:開放常見高風(fēng)險港口
此外,不同的服務(wù)有一些弱密碼,它們有自己的服務(wù)特征,其中一些是安裝過程中的默認密碼。例如,MySQL數(shù)據(jù)庫的默認密碼為空。通過分析發(fā)現(xiàn),主機軟件的弱密碼主要集中在MySQL、SSH、SVN、Redis和vsftpd,MySQL和SSH的弱密碼超過30%。圖7:主機軟件的弱密碼清單
特洛伊病毒也是主機中最常見的風(fēng)險。風(fēng)險木馬軟件在各行業(yè)中毒事件中所占比例最高(40%以上),科技行業(yè)感染風(fēng)險木馬軟件的比例小于其他行業(yè)。因為風(fēng)險木馬軟件的感染主要是由于不良的上網(wǎng)習(xí)慣和缺乏安全意識(如使用盜版軟件或插件工具等)造成的。),技術(shù)行業(yè)的員工可能對互聯(lián)網(wǎng)安全有更高的認識。
教育行業(yè)感染木馬的感染率相對較高,這可能與該行業(yè)文件交互傳輸頻繁有關(guān)。圖8:病毒類型在不同行業(yè)的分布
后門遠程控制木馬是除風(fēng)險軟件以外感染最多的類型,約占20%。后門遠程控制木馬隱蔽性極強,通過接受遠程指令進行信息竊取、屏幕截圖、文件上傳等操作,對金融技術(shù)等信息敏感行業(yè)造成極大危害。
檢測存在哪些攻擊
通過對暴露在公共網(wǎng)絡(luò)中的服務(wù)器進行抽樣分析,發(fā)現(xiàn)在常見的攻擊類型中,遠程代碼執(zhí)行(RCE)、SQL注入和XSS攻擊所占比例較高,黑客獲取服務(wù)器和網(wǎng)站基本信息的常用探測掃描量也很高。圖9:常見的主機漏洞
2019年,全國企業(yè)用戶感染木馬的案例超過100萬起。其中,Webshell惡意程序感染占73.27%;Windows惡意程序感染占18.05%;Linux中的惡意程序感染占8.68%。圖10:主機感染了病毒木馬
從受感染的主機中發(fā)現(xiàn)了10,000多種木馬病毒,其中Webshell病毒約占27%,Windows木馬病毒約占61%,Linux木馬病毒約占12%。圖11:病毒木馬的分布
從上面可以看出,2019年有近80萬個Webshell惡意程序感染,占所有感染的70%。就受感染的服務(wù)器數(shù)量而言,Webshell感染約占所有Windows服務(wù)器的44%,Webshell感染約占所有Linux服務(wù)器的0.2%。這表明視窗服務(wù)器更容易受到網(wǎng)絡(luò)外殼攻擊。
從受感染的網(wǎng)絡(luò)外殼語言類型來看,PHP類型的網(wǎng)絡(luò)外殼最多,其次是ASP語言。圖12:網(wǎng)絡(luò)外殼語言類型的比例分布
此外,根據(jù)本報告對不同操作系統(tǒng)樣本數(shù)據(jù)的分析,發(fā)現(xiàn)3000多臺Windows服務(wù)器感染了挖掘木馬,其中2000多臺Linux服務(wù)器感染了挖掘木馬。
通過對被感染主機的分析,發(fā)現(xiàn)挖掘木馬主要挖掘比特幣和門羅幣。猜一猜原因,可能是比特幣是數(shù)字現(xiàn)金的先驅(qū),而且它的價值非常高,所以它成了黑客的焦點。門羅硬幣是一種新的數(shù)字現(xiàn)金,因為它主要使用中央處理器進行挖掘,所以黑色團伙喜歡使用入侵服務(wù)器進行挖掘。從入侵和開采時間來看:
Windows平臺上挖掘事件主要發(fā)生的年初(1-3月)和年末(12月)如下:圖13:Windows平臺上挖掘事件的月度統(tǒng)計
但是,Linux平臺上的挖掘事件主要集中在年中(4-6月)和年末(11-12月):圖14:Linux平臺上挖掘事件的月度統(tǒng)計
可以看出,無論是Windows平臺還是Linux平臺,年底的挖掘入侵發(fā)生率都很高,需要注意服務(wù)器的CPU是否過高。
確定是否符合要求
所有企事業(yè)單位的網(wǎng)絡(luò)安全建設(shè)都需要滿足國家或監(jiān)管部門的安全標準,如equal security 2.0和CIS安全標準。安全標準,也稱為“安全基線”。安全基線的意義在于建立一系列滿足最基本保護要求的基準,廣泛應(yīng)用于金融、運營商、互聯(lián)網(wǎng)等行業(yè)。自我檢查和自我強化
主機賬戶安全性的重要性不言而喻,但在樣本分析過程中,我們?nèi)匀话l(fā)現(xiàn)許多賬戶不符合要求,如沒有密碼嘗試次數(shù)鎖定、沒有密碼復(fù)雜度限制等。不符合國家一級保護的相關(guān)要求。在equal insurance 2.0的一般基本要求的認證控制項中,明確要求“登錄用戶必須經(jīng)過身份識別和認證,身份必須唯一,認證信息必須具有復(fù)雜性要求并定期更換”,“提供登錄失敗處理功能,并配置和啟用結(jié)束會話、限制非法登錄次數(shù)、登錄連接超時自動退出等相關(guān)措施。”圖15:主機賬號不符合
此外,主機服務(wù)器上還有許多應(yīng)用程序。如果應(yīng)用程序中存在不符合要求的情況,如配置錯誤、未修補的漏洞補丁等。然后黑客可以通過應(yīng)用程序進入主機系統(tǒng),這將帶來很大的風(fēng)險。圖16:常見應(yīng)用程序的配置風(fēng)險
當(dāng)然,如果主機的底層操作系統(tǒng)配置不當(dāng),將會出現(xiàn)許多安全問題。建議安全運行維護人員仔細配置主機,以滿足組織的安全需求,并可根據(jù)需要進行重新配置。通過對樣本數(shù)據(jù)的研究和分析,發(fā)現(xiàn)GRUB密碼設(shè)置、UMASK值異常和無SYN COOKIE是主機系統(tǒng)風(fēng)險比例最大的三種類型。圖17:主機系統(tǒng)不符合性分析
從三個層面解讀未來主機安全的發(fā)展方向
正如達爾文所說,進化來自突變,安全面臨著“不可預(yù)測的未來”。主機安全作為網(wǎng)絡(luò)安全領(lǐng)域的一個重要分支,面臨著不可預(yù)知的黑客攻擊,傳統(tǒng)的防范和攔截策略已不再可行。
一方面,攻擊者和防御者處于天然的不平等地位,傳統(tǒng)的基于警報或現(xiàn)有威脅特征的檢測技術(shù),包括防火墻、入侵防御系統(tǒng)、防病毒和沙箱等被動防御手段,使得這種不平等更加嚴重。許多被黑客捕獲的企業(yè)組織已經(jīng)建立了一定的安全防御系統(tǒng),但他們?nèi)匀徊荒芗皶r發(fā)現(xiàn)或阻止威脅,并最大限度地減少損失。主要是因為目前的檢測系統(tǒng)在處理未知威脅方面存在一些不足,表現(xiàn)在以下幾個方面:
單一檢測技術(shù):基于簽名的檢測技術(shù)無法檢測未知威脅,也無法定位丟失的主機。
缺乏連續(xù)檢測:只能進行周期性檢測,不能覆蓋威脅的整個生命周期。
聯(lián)動是不可能的:每個安全檢測產(chǎn)品都是獨立工作的,攻擊報警信息是零散的,所以聯(lián)動是不可能的。
另一方面,當(dāng)前安全攻防對抗日趨激烈,單純依靠預(yù)防和防范的策略已不再可行,必須更加注重發(fā)現(xiàn)和應(yīng)對。在企業(yè)受到攻擊的假設(shè)下,有必要構(gòu)建一個集防御、檢測、響應(yīng)和預(yù)防為一體的全新的安全防護體系。這也可以從2019年6月的網(wǎng)絡(luò)演習(xí)規(guī)則中看出,演習(xí)并沒有強制系統(tǒng)不被入侵,而是強調(diào)入侵后的快速反應(yīng)能力。
最后,隨著云計算的快速發(fā)展,云和云原生趨勢逐漸成為主流,云和云原生等新架構(gòu)不斷涌現(xiàn)。如何使原有的主機安全產(chǎn)品適應(yīng)新的架構(gòu)也成為企業(yè)不得不考慮的話題。
為了應(yīng)對外部環(huán)境的不斷演變,主機安全防護軟件不斷更新和迭代,產(chǎn)生了一系列細分領(lǐng)域的主機安全產(chǎn)品。從主機安全產(chǎn)品的發(fā)展水平來看,大致可以概括為五個階段:“基本主機安全產(chǎn)品”、“以應(yīng)用為中心的主機安全產(chǎn)品”、“以檢測-響應(yīng)為中心的主機安全產(chǎn)品”、“以主動防御為中心的主機安全產(chǎn)品”和“新型主機安全產(chǎn)品”。圖18:主機安全性成熟度曲線
我們可以看到,在未來,作為企業(yè)基礎(chǔ)設(shè)施的必需品,企業(yè)只有朝著“持續(xù)檢測、快速響應(yīng)、全面適應(yīng)”的方向發(fā)展主機安全產(chǎn)品,才能更好地應(yīng)對未知的未來。
寫在最后
《進化論》這一宏大的理論體系不僅促使市場充分了解中國主機安全的現(xiàn)狀,也為主機安全的發(fā)展指明了方向。未來,作為中國主機安全的領(lǐng)導(dǎo)者,慶騰將繼續(xù)深化在這一領(lǐng)域的探索和推廣,繼續(xù)幫助政府、金融、互聯(lián)網(wǎng)、運營商、醫(yī)療、教育等不同行業(yè)的用戶。構(gòu)筑網(wǎng)絡(luò)安全的最后一道防線,為中國的網(wǎng)絡(luò)安全事業(yè)輸出源源不斷的安全免疫力!
有關(guān)報告的詳細信息,請注意“慶騰云安全信息”的公開號碼。