1
本文作者: 李勤 | 2016-10-28 15:18 |
某年某月某日,幾名蒙面大漢沖進(jìn)一家銀行,一聲槍聲響起。其中,一名劫匪對(duì)銀行柜員大喊:“把所有錢都交出來(lái)!”
銀行工作人員一副生無(wú)可戀的表情:“先生,不好意思,所有的錢剛才被一個(gè)黑客轉(zhuǎn)走了?!?/span>
這可以是一個(gè)故事,也可能是現(xiàn)實(shí)。
今年2月,第一個(gè)利用SWIFT(環(huán)球銀行金融電信協(xié)會(huì))系統(tǒng)進(jìn)行網(wǎng)絡(luò)金融盜竊的攻擊事件被發(fā)現(xiàn),攻擊者成功從孟加拉國(guó)央行盜取8100萬(wàn)美元。今年5月,兩個(gè)新的攻擊事件浮出水面,最終兩個(gè)事件都被證實(shí)發(fā)生在2015年底,在其中一起事件匯總,黑客設(shè)法從厄爾多爾銀行成功盜竊了1200萬(wàn)美元,另一起事件中,黑客試圖從越南先鋒尹航盜竊136萬(wàn)美元,但最終沒有成功。
被發(fā)現(xiàn)的這種攻擊事件遵循相同的模式,黑客攻破了銀行的內(nèi)部網(wǎng)絡(luò),并搜索SWIFT系統(tǒng)相關(guān)信息和銀行職員的操作憑證,然后試圖將錢從銀行的賬戶進(jìn)行轉(zhuǎn)移。
SWIFT已經(jīng)意識(shí)到這個(gè)問(wèn)題的嚴(yán)重性,并強(qiáng)烈建議銀行升級(jí)信息系統(tǒng)。
SWIFT是國(guó)際銀行同業(yè)間的國(guó)際合作組織,目前全球大多數(shù)國(guó)家大多數(shù)銀行已使用SWIFT系統(tǒng),我國(guó)有涉外業(yè)務(wù)的大型銀行多數(shù)也使用SWIFT系統(tǒng)。
SWIFT以安全、可靠、快捷、標(biāo)準(zhǔn)化、自動(dòng)化的通訊業(yè)務(wù)著稱,為什么突然它就變得不安全了?
在綠盟科技Security+2016金融信息安全峰會(huì)上,雷鋒網(wǎng)對(duì)綠盟科技金融事業(yè)部技術(shù)總監(jiān)徐特就這一話題進(jìn)行了專訪。
徐特發(fā)現(xiàn),針對(duì)銀行業(yè)的APT攻擊越來(lái)越常見了,而利用SWIFT攻擊孟加拉國(guó)央行的案例就是一起典型的APT攻擊。
所謂APT攻擊,即高級(jí)持續(xù)性威脅,利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式,APT在發(fā)動(dòng)攻擊之前需要對(duì)攻擊對(duì)象的業(yè)務(wù)流程和目標(biāo)系統(tǒng)進(jìn)行精確的收集。
針對(duì)孟加拉國(guó)央行的詳細(xì)攻擊流程如圖所示:
其實(shí)SWIFT已經(jīng)算是銀行“內(nèi)網(wǎng)”了。徐特發(fā)現(xiàn),這對(duì)針對(duì)“內(nèi)網(wǎng)”的攻擊越來(lái)越多。
但是,這個(gè)“內(nèi)網(wǎng)”一直是我們熟知的內(nèi)網(wǎng)嗎?
以某家銀行為例,如果覆蓋面積達(dá)到幾百臺(tái)、幾千臺(tái),甚至幾十萬(wàn)臺(tái)主機(jī),囊括全國(guó)各地網(wǎng)點(diǎn),員工幾十萬(wàn)人,如果都使用銀行內(nèi)網(wǎng),這種情況下,銀行的“內(nèi)網(wǎng)”已經(jīng)不算內(nèi)網(wǎng)了,何況還有其他技術(shù)供應(yīng)商可能接觸到這個(gè)網(wǎng)絡(luò),雖然是外圍權(quán)限,也讓這個(gè)網(wǎng)絡(luò)變得十分不安全。
那么,針對(duì)一家銀行內(nèi)網(wǎng)的APT攻擊如何發(fā)生?徐特認(rèn)為,攻擊者有很多渠道可以“潛入”。
徐特舉了個(gè)例子。
之前有一座城,守衛(wèi)城池的方式是筑起高墻厚壁,再做得多一些的就是構(gòu)建“甕城”——有多重防線,但這種安全防守過(guò)于依賴邊界,如果通過(guò)狗洞、地道等進(jìn)入,很難被發(fā)現(xiàn)。
就像現(xiàn)在銀行業(yè)的“安全防護(hù)”,構(gòu)筑了“城墻”捍衛(wèi),一般的蠕蟲、病毒、威脅等其實(shí)無(wú)法造成強(qiáng)大的攻擊,現(xiàn)在遭遇的最大的威脅是“一個(gè)一個(gè)高水平的攻擊者”,即安全威脅在逐漸升級(jí),從以蠕蟲病毒、拒絕服務(wù)攻擊、溢出類漏洞攻擊、注入等Web攻擊為主的傳統(tǒng)威脅升級(jí)到以0Day攻擊、多態(tài)及變形等逃避技術(shù)、多階段組合攻擊、有組織的定向攻擊為主要手段的新一代威脅。
以外圍系統(tǒng) 、測(cè)試環(huán)境的機(jī)器作為跳板,攻擊者可以用這些“主流”方式攻擊——
1.發(fā)送各類釣魚郵件,獲取相關(guān)操作人員的賬號(hào)和密碼;
2.通過(guò)網(wǎng)絡(luò)嗅探、漏洞掃描等截獲數(shù)據(jù)包,由于有些系統(tǒng)的密碼使用明文傳輸,可以直接獲取帳號(hào),如OA系統(tǒng),也可以看到一家銀行的組織結(jié)構(gòu),鎖定目標(biāo)人物,進(jìn)行定向滲透;
3.撞庫(kù),通過(guò)社工庫(kù)等獲取關(guān)鍵人員的家庭住址、外網(wǎng)郵箱等;
4.針對(duì)業(yè)務(wù)系統(tǒng)的攻擊,繞過(guò)登錄系統(tǒng),直接獲取操作權(quán)限。
惡意代碼自動(dòng)化的行為變成人為行為,攻擊變得更“聰明”后,要想構(gòu)建安全,要注重“塔防”——和玩游戲打怪一樣,預(yù)測(cè)不同怪的進(jìn)擊路線,在可能的攻擊路線的關(guān)鍵節(jié)點(diǎn)布置不同的守衛(wèi)和攻擊工具,策略性地進(jìn)行防衛(wèi)和攻擊。
目前很多銀行都在關(guān)鍵點(diǎn)上有所部署,依然有幾個(gè)嚴(yán)重問(wèn)題:
很多安全設(shè)備并沒有進(jìn)行很好的使用,因?yàn)椴⒉痪邆涓呒寄苋瞬胚M(jìn)行操作;
對(duì)于可能的攻擊路徑,沒有形成網(wǎng)絡(luò)式防護(hù);
防護(hù)難以跑過(guò)攻擊,加入黑客和安全專家同時(shí)發(fā)現(xiàn)了漏洞,黑客的步驟是:發(fā)現(xiàn)目標(biāo)——編寫惡意代碼,制作攻擊工具——實(shí)施攻擊,這個(gè)過(guò)程只需要幾小時(shí)到幾天;但安全專家需要研究漏洞原理,設(shè)計(jì)安全策略——根據(jù)盒子特性,設(shè)計(jì)升級(jí)包——分發(fā)升級(jí)包,升級(jí)盒子功能——正確應(yīng)應(yīng)安全策略,實(shí)施安全防護(hù),有些漏洞的處理時(shí)間以“年”計(jì);
日志繁雜亂,極容易誤報(bào)、漏報(bào)、人為忽視。
還有一個(gè)問(wèn)題是,銀行業(yè)對(duì)此的策略是“防護(hù)、監(jiān)測(cè)、響應(yīng)”,但是,對(duì)于防護(hù)投入的比重過(guò)高,輕視了監(jiān)測(cè)和響應(yīng)。
這也是為什么,在2015年底,綠盟科技協(xié)助客戶發(fā)現(xiàn)了一起針對(duì)證券業(yè)的可怕的APT攻擊。
他們?cè)诙嗉易C券基金行業(yè)客戶現(xiàn)場(chǎng)發(fā)現(xiàn)了一個(gè)活躍的木馬,這一木馬已經(jīng)活躍10年之久,感染規(guī)模還不小,確認(rèn)感染主機(jī)數(shù)百臺(tái),行業(yè)內(nèi)數(shù)據(jù)被大量竊取。
徐特建議,從單層防護(hù)到立體防護(hù),監(jiān)測(cè)和響應(yīng)要更平衡,好的組織結(jié)構(gòu)安全構(gòu)建應(yīng)同時(shí)實(shí)現(xiàn)保護(hù)、監(jiān)測(cè)、響應(yīng)、反擊、協(xié)作、聯(lián)網(wǎng)。
具體應(yīng)該進(jìn)行哪些部署?金融業(yè)安全是否還會(huì)面臨新的威脅和挑戰(zhàn)?雷鋒網(wǎng)將繼續(xù)跟進(jìn),進(jìn)行后續(xù)報(bào)道。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。