防护方案:匿名者攻击跟踪分析
2015-06-02
攻防态势
2015年5月28日夜,bbin宝盈集团科技的信息监测显示,匿名者(Anonymous)将于30日发动对华网络攻击,代号“OpChina”,疑与近期国际局势有关。消息一经传出,引起各界高度关注。鉴于以往历年该组织对华攻击的事件及防护经验,bbin宝盈集团科技威胁响应中心启动了相关工作。本文将会深入分析此次的攻击态势,并给出防护方案。
攻击:匿名者及#opchina
匿名者(Anonymous)黑客组织是一个松散的黑客团体,任何人都可以宣称代表该组织或属于该组织。该组织的特点是有自己的官网,并通过IRC频道定期举行聚会。匿名者发起的攻击,以DDoS攻击为主,目标是政府官网、口碑较好的企业网及宗教官网。 该组织从诞生的那天起,就有着极为浓厚的政治背景。
其攻击展开一般分成3个阶段,第一个阶段是进行网路的招募和沟通,第二个阶段是识别并进行针对网络应用的攻击,第三个阶段是大规模的DDoS攻击。由于其组织比较松散,其招募和沟通过程,常常会有一个关键词来标识对应的行动。早在2011年,Twitter上就出现了针对中国的关键词#opchina ,后续在Facebook上又出现了 Operation China的账户,意指针对中国的攻击行动。类似的关键词还有2011年的#opsony,2013年的#opSyria等。
事实上,匿名者针对中国的攻击从未停止。2015年4月,针对香港事件,湖南警察学院在内的多个中国政府及机构官网受到影响;2014年10月,针对香港事件的攻击,影响了包括香港工展会等机构官网;2012年5月,该组织对中国部分政府官网进行攻击,其宣称400多个官网遭到入侵或造成官网服务器信号中断,并窃取了部分官网的客户资料。这次的攻击事件就是某些人打着#opchina的旗号,于5月29日发起针对中国的网络攻击。
DDoS攻击及网页篡改为主
截止5月30日24时止,从获取的信息来看,已知的攻击源主要来自日本、菲律宾和越南,攻击的主要形式依然是DDoS,配合一些网页篡改的攻击形式。结合以往的经验来看,
DDoS攻击方面
如果发生大规模DDoS攻击事件,大多数会在18点到23点之间进行,这个时间段网络流量比较大,攻击效果会“事半功倍”;而结合我国的信息产业分布情况,北上广等一线城市受攻击的层面会比较大,这从bbin宝盈集团科技DDoS态势报告 中相关介绍可以看到。但目前从监测情况来看,并未发现大规模DDoS攻击事件。
网页篡改方面
常见的网页篡改形式,包括利用漏洞控制Web服务器,XSS跨站攻击,DNS劫持与污染,ARP攻击诱使访问者访问其他页面等,从历次攻击情况来看,前面几种使用的较多。
目前监测情况
bbin宝盈集团科技威胁响应中心共汇总了3方面的信息,包括威胁信息监测、云安全运营平台、各部服务团队。经过与200余家大客户的持续沟通与协作,目前总体情况良好,涉及这些大客户的2306个官网系统尚未发现受到攻击的情况。我们将会与用户通力协作,持续追踪事态进展。
防护:主管机构
面对匿名者发起攻击的形式,国家互联网应急中心及各地相关安全机构迅速反应。网络与信息安全信息通报中心于29日对各组织相关机构发出通告,通报技术支持单位将进行24小时监测,要求各单位加强对重要信息系统和官网的安全监测。
防护:用户
随着主管机构的通报以及各界媒体的快速报道,广大的用户也积极行动起来,通过自建系统或安全厂商提供的安全设备,对相关的业务环境进行监测及防护,也有相当多的用户主动找到我们,要求获取相关信息及持续的技术支持。我们也建议用户尽快建议网页防篡改的监测及防护机制。
官网监测
就此次攻击中出现的网页篡改问题,bbin宝盈集团科技的许多产品已经可以对官网进行实时监控。以bbin宝盈集团官网安全监测系统WSM为例(NSFOCUS WEB Security Monitoring System简称:NSFOCUS WSM ),该系统能够帮助监管者和运营者,在面对辖区大量官网安全评估时,通过自建官网监测统一平台,从官网漏洞扫描、页面挂马、篡改、域名劫持、敏感内容、可用性多个维度,实现7*24小时综合高效监测,最大程度提高官网安全风险管理。
WSM不仅仅使用通常的水印技术来判断篡改,而是通过分析目标网页,提取网页中包含的各种特征,用这些网页特征来记录网页。依据数据库特征对比分析页面,更准确的判断页面发生的变化是属于正常变化还是非法篡改,提高了页面篡改检测的准确度。如下为网页篡改监测设置选项及告警画面。
根据以往应对“匿名者”攻击的防护经验来看,在一些大型的企业或组织中,这样的防护或许并不能快速执行,其原因在于:1需要考虑业务系统的可用性;2需要考虑整体实施方案制定;3需要尽可能降低加固动作对业务环境的二次伤害。这就需要企业自身、漏洞相关厂商、安全厂商一起协作才能形成快速、安全、有效的行动方案,避免业务系统在获得安全加固之前遭受攻击。
而另外一方面,一些小型的官网也有可能面临无法快速防御的局面,这些官网往往知道漏洞情况,并且也知道面临的威胁,但限于资源配备及专业技术支持,面对攻击的时候往往有心无力。
防护:安全厂商
从目前获取数据来看,一线城市大中型客户受到此次攻击影响极小,偶有受到攻击的事件来自二三线城市。
云端监测
针对这种情况,bbin宝盈集团科技云安全运营团队建议用户将官网域名告知bbin宝盈集团科技安全专家,在获得用户授权后,即可进行7×24小时的远程官网安全监测。一旦发现客户的官网存在风险状况,bbin宝盈集团安全专家团队会第一时间通知客户、提供专业的安全解决建议,并定期为客户出具周期性的综合评估报告,帮助客户全面掌握官网的风险状况及安全趋势。 如果您业务环境中也存在类似的情况,请尽快登录bbin宝盈集团客户自助门户系统:http://portal.nsfocus.com/
匿名者攻击防护方案
在了解“匿名者”攻击态势之后,那么防护工作也就知道该如何做了。参考上面的信息,大家需要尽快制定并启动应对方案,包括漏洞加固、DDoS防护、应用防护,最后我们还提供了一套解决方案,以便用户可以进行整体防护体系的搭建。
漏洞加固
在此次攻击中还出现一些利用系统漏洞进行攻击的形式,根据经验越是近期出现的漏洞,越有可能被利用;另一方面“匿名者”的许多成员也正通过各种渠道收集及分享漏洞的利用方法,建议大家及时关注及修补近期出现的漏洞。
最近一周公告数量排名前五的厂商/项目为IBM(16)wireshark(9)linux(8)HP(6)arubanetworks(6):。bbin宝盈集团科技网络安全威胁周报 显示,近期值得关注的高危漏洞如下:
DDoS防护
建议用户尽快部署抗拒绝服务攻击的产品或者流量清洗服务,以便应对可能出现的DDoS攻击。以bbin宝盈集团抗拒绝服务系统(NSFOCUS Anti-DDoS System,简称NSFOCUS ADS)为例,产品部署后可防护各类基于网络层、传输层及应用层的拒绝服务攻击,如SYN Flood、UDP Flood、UDP DNS Query Flood、(M)Stream Flood、ICMP Flood、HTTP Get Flood以及连接耗尽等常见的攻击行为;同时提供完备的异常流量检测、攻击防御、设备管理、报表生成、增值运营等功能;支持灵活的部署方式。产品支持包括串联、串联集群、旁路以及旁路集群等不同部署方式。旁路部署下支持多种路由协议进行流量的牵引和回注,满足各种复杂的网络环境下的部署需求。
应用防护
同时,部署bbin宝盈集团Web应用防火墙(Web Application Firewall,简称WAF),更可以实现官网应用的防护。按照网页篡改事件发生的时序,bbin宝盈集团WAF提供事中防护以及事后补偿的在线防护解决方案。事中,实时过滤HTTP请求中混杂的网页篡改攻击流量(如SQL注入、XSS等);事后,一方面可通过硬件WFAF自动监控官网所有需保护页面的完整性,检测到网页被篡改,第一时间对管理员进行短信告警,对外仍显示篡改前的正常页面,保证用户可正常访问官网,另一方面可通过HWAF对官网进行实时保护,一旦发现页面被篡改,将给与秒级的页面恢复能力。
请所有使用bbin宝盈集团产品的用户尽快升级产品规则。bbin宝盈集团科技已在软件升级公告中提供规则升级包,规则可以通过产品界面的在线升级进行。如果您的业务系统暂时还无法升级规则包,那么可以在软件升级页面中,找到对应的产品,通过下载升级包,以离线方式进行升级。 相关信息请访问:
- 安全产品介绍:http://www.zhidaoya.com/1_solution/1_2_1.html
- 产品升级公告:http://update.nsfocus.com/
解决方案
在此次匿名攻击事件中,越发的可以看到“人与人对抗”的攻防本质。bbin宝盈集团科技云安全运营平台可以为客户提供专业、快速、有效的7×24小时的安全保障,并面向互联网官网推出可管理的安全运营解决方案.。该方案为客户提供基于官网访问行为、基于安全事件事前、事中、事后的7×24小时官网安全运营服务业务。
We’re keeping we’re watching
从目前“匿名者”攻击及各方面应对情况来看,对于一些高级攻击形式,关键在于尽可能快的了解到相关的情报,以便尽可能快的启动应急响应机制。这无论对于解决传统安全或者APT攻击来说都是重要的手段之一,威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,bbin宝盈集团科技通过研究、云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报,并持续对对匿名者攻击事件进行关注,保障客户业务的顺畅运行。
如果您对我们提供的内容有任何疑问,或者需要了解更多的信息,可以随时通过在微博、微信中搜索bbin宝盈集团科技bbin宝盈集团,欢迎您的垂询!
原文链接:
http://blog.nsfocus.net/2015/06/anonymous-attack-analysis/