应战正当时记一次供应链攻击实例分析,附企业长短期防范建议进行了目标

2023实战攻防演练今日正式开始,各企业单位是否已经做好了应战准备?

有这么一个真实的案例:

在某次大型攻防演练中,某负责国家关键信息基础建设和数据管理运营的大型企业,在做好严密的安全防护前提下,红队攻击者仍通过拿下供应链上某个供应商研发人员的测试机,从而成功拿到其重要信息系统管理员权限,获取到该目标企业的大量敏感数据,且可以随意增删改。

如果是真实的黑客攻击,该企业将面临着数据泄露、系统瘫痪、业务中断、财产损失等严重后果!

下面我们就从攻击队视角完整还原该事件,从中了解防范之道。

事件分析

初步尝试:内网防护严密,转战信息系统

攻击前,攻击队对该企业的外网资产进行了信息收集工作,发现该企业的防护十分严密,对外网暴露的业务系统很少,且都进行了多重安全设备防护。同时,该企业拥有完善的安全运维体系,一有风吹草动都会直接封禁攻击者的IP,如果采用常规的、正面突破的攻击手法,恐怕难以获取到目标企业的内网权限。

锁定供应链:招投标网站发现线索,确认供应商

攻击队随即搜索该目标信息系统名字,并将搜索结果限定在目标企业管理的域名内。

搜索发现,该系统名称在某企业的招投标网站中出现,攻击队进一步检索这次招投标的最终结果,在中标公示中,确认该系统为由某供应商开发提供。为保险起见,攻击队还找到了该供应商的官网,在其示例案例中也发现了目标企业的名字。

于是攻击队初步敲定通过攻击该供应商,进一步获取目标权限的策略。

攻破供应链:控制供应商云主机控制台权限

攻击队对该供应商的外网资产进行信息收集,在信息收集的过程中,发现该供应商某个子域名下存在.git信息泄露漏洞。

随后,攻击队通过.git信息泄露漏洞利用工具获取到了该站点的源码。

接着,攻击队对代码进行审计,过程中发现了该代码某处配置文件中,泄露了该供应商使用的某公有云OSS的AK、SK。

供应链内网横向:发现目标企业系统源码

在获取到供应链部分云主机权限后,攻击队并没有急于进行内网横向,而是对这些云主机进行信息收集。经过信息收集后发现这些云主机挂载着该供应商多个业务系统,但是可惜并没有找到该目标信息系统的源码。

但是,攻击队在这些系统的配置文件内发现该供应商的多个常用密码,于是攻击队用对应的常用密码字典,对供应商的多个C段网络进行服务探测及密码喷洒攻击,最终发现外网有多台主机使用了常用密码。

攻击队基于密码喷洒的结果,一边进行内网横向,一边进行收集,终于,他们发现内网其中一台使用常用口令的主机为该供应商研发人员使用的测试机,里面包含该供应商开发的多套信息系统源码,其中就有本次演练目标系统的源码。

但是在对正式目标系统进行测试时,却被安全设备拦截,并且payload在经过多次组合变异都无法绕过安全设备的拦截,看来特征明显的攻击方式无法绕过目标严密的防守。

攻击队并没有轻易放弃,从头开始对整套源码的鉴权逻辑进行了分析,发现该系统某接口使用的JWT方式进行鉴权,在通过JWT鉴权后就会赋予用户对应的权限的session。并且,在源码内的某个配置文件中发现了JWT的加密密钥,只要知道用户名和用户id就可以构造出JWTtoken。

最终攻击方可以通过该目标信息系统的管理员权限可以获取到该目标企业的大量敏感数据,且可以随意增删改。

事件总结

在整个攻击事件中,不难看出该企业在安全防护上已经做得十分优秀,无论是信息收集阶段的暴露面收敛、系统的安全设备防护,还是在系统源码被拿到的情况下,利用SQL注入漏洞的攻击,都进行了成功的防守。

但网络安全丝毫不容疏忽,由于供应商自身的安全疏漏,导致攻击队找到了跳板,最终在如此严密的布控下,该企业依然被拿下重要信息系统。

事件思考

攻防演练中的软件供应链攻击

1.获取源码

收集目标站点的供应商信息,通过攻击供应商或同源码站点获取目标系统源码,进行代码审计,最终获取目标权限;

2.获取运维人员权限

由于企业内网中有许多供应商提供的系统,当没有供应商的驻场人员时,企业往往需要通过提供内网远程接入方式给供应商进行运维。

这时,攻击者会通过提前信息收集,确认目标企业的重要内网系统供应商,通过攻击供应商的运维人员,获取目标企业的VPN账号或跳板机权限,然后进一步进行内网横向获取目标权限;

3.升级包植入后门

通过信息收集获取目标系统托管在供应商的升级服务器地址,通过攻击获取升级服务器权限,并在升级包中植入后门定向推送到目标系统,进而获取目标系统权限。

企业防范之道

在攻防演练中可以通过以下措施来减少软件供应链所带来的风险。

供应链攻击防范-实战演练版

●1、梳理提供给软件供应商的账号(如:VPN、零信任账号、源码仓库账号等),需要遵循最小权限范围原则,启用多重身份验证,并使用强密码;

●2、梳理内网中的供应商系统,演练期间尽量使用离线更新包手动进行系统更新,不要开放外网自动更新机制;

●3、对内外网系统进行全面排查,发现并整改存在高危漏洞的站点;

●4、对企业内网权限进行收缩,不允许员工及供应商驻场人员同时访问内外网;

●5、重点系统需要通过WAF、AF、XDR等安全设备加强防护,尽可能防御攻击者通过0day进行攻击;

●6、对供应商人员及员工进行安全培训,避免因为钓鱼攻击而被获取内网权限。

企业可以通过规划以下长期的投入来尽可能减少软件供应链风险。

供应链攻击防范-长期规划版

选择供应商阶段

●1、结合企业的实际情况,构建软件供应商评估模型,指定软件供应商评估标准及安全框架;

●3、对通过标准审查的供应商进行安全风险评估,了解清楚软件供应商潜在的安全风险、存在的暴露面及有可能被外部突破的安全风险;

●5、提供给软件供应商的账号(如:VPN、零信任账号、源码仓库账号等),需要遵循最小权限范围原则,启用多重身份验证,并使用强密码;

●6、加强与软件供应商的数据共享管理机制,确保敏感数据最小权限化,并且可对数据细粒度权限进行管控,当数据泄露时可以进行溯源。

企业运维阶段

●1、软件开发前,针对开发人员或软件供应商做安全培训,确保SDL流程能有效实施并落地,同时根据最新的攻防形态提升研发团队的安全能力;

●2、使用软件组成分析(SCA)、静态应用安全测试(SAST)和动态应用安全测试(DAST)等自动安全测试工具扫描企业内使用的源码和组件;

●3、定期审视代码中使用的开源组件,不使用包含安全漏洞的开源组件版本;

●4、针对企业中的源码做检视,确保代码没有被攻击人员恶意篡改。

软件开发阶段

●1、针对企业内使用远程办公软件的行为做限制,远控软件需启用多重身份验证和强密码,并确保使用远程办公软件的主机处于安全设备监控;

●2、针对企业内的关键系统进行安全监控,避免关键系统受供应链后门影响;

●3、定期扫描和修补易受攻击的系统。

软件供应链安全是网络安全的关键问题之一,对保障整个软件生态的安全至关重要。企业需要对内和供应商强调软件供应链安全的重要性,提高内部和供应商的安全意识,共同维护整个软件生态的安全。

THE END
1.爆破软件揭秘:网络安全专家9点解析在未来,为了迎战日趋恶劣的网络安防环境,我们务必持续升级与改善网络安全技术,提升防范爆裂软件的专业水平。此外,携手全球共建和谐网络空间同样至关重要。 根据上述分析,想必各位对于爆破文章采集软件已经有了深层次的理解。在数字化浪潮中,网络安全日益凸显其重要性。唯有保障个人信息安全,方可安心享受网络带来的福利。愿大https://blog.csdn.net/O01U1fVP/article/details/135630159
2.爆破助手app下载爆破助手最新手机版下载v1.15爆破助手是一款专门为专业工作团队打造的线上起爆平台,让用户能够记录到当前精准的爆破时间和地点以及当前的天气具体情况都能够对相应的数据信息自动备份,让用户能够自主去获取,能够有效的避免数据丢失。 《爆破助手》软件特点: 1.采用全新的联网技术,能够对电子雷管的爆破进行全面授权。 2.我们能够精准的了解到相应的引https://gps.it168.com/detail/257187.html
3.保护个人信息安全:选择合适的加密工具软件技巧为给用户提供更多有价值信息,ZOL下载站整理发布,如果有侵权请联系删除,转载请保留出处。 分享到: AsPack脱壳利器软件简介 ASPack是一个高效的可执行文件程序的压缩工具。ASPack加壳工具能对程序员开发的Windows可执行程序进行压缩,使最终文件减少70%,并且降低了网络应用的时间,以及从网络上下载的时间。ASPack是专门对https://xiazai.zol.com.cn/jiqiao/54231.html
4.Aegis破解版DatamineAegisv2023.2x64激活版与Studio UG矿山规划软件和通用引擎无缝连接数据源,以进行地质评估。 4、地理信息系统 多面UG钻孔和爆破解决方案 下一代地下爆破软件– Aegis是您提供交互式和自动地下爆破设计的终极解决方案。该多面系统使用户可以快速比较不同的情况,并使用IREDES生成环形布局,装料计划和爆炸设计到纸上或直接到兼容的钻机上。它甚至http://www.sd173.com/soft/12035.html
5.网课爆破事件频发,网课软件应如何保障安全?网课爆破事件频发,网课软件应如何保障安全? 近日,全国多地频频发生网课爆破现象,爆破者恶意进入网络课堂,破坏网课纪律,通过语音辱骂、共享屏幕干扰课件投屏等多种方式干扰课堂直播,严重影响了课堂秩序,及学生和教师的上课体验。有些甚至演变成极其恶劣的社会事件,引起了全社会的关注,因此http://www.djcapital.net/nd.jsp?%2525252525252525252525252525252525252525252525252525252525252525252525252525252525252525252525252525253BgroupId=-1&id=711
6.wordpress爆破工具web爆破mob64ca140651e5的技术博客-l 表示知道爆破的帐号 -P 后面跟密码字典 Step2:hydra -L user.txt -P password.txt ssh://127.0.0.1(爆破帐号和密码) -L 后跟用户名字典和密码字典 Banner信息收集 Banner信息: 欢迎语,在banner信息中可以看到软件开发商、软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去https://blog.51cto.com/u_16213642/10692682
7.毕业论文blender软件在矿山爆破模拟中的应用.docx毕业论文--blender软件在矿山爆破模拟中的应用.docx 32页内容提供方:ze122230743 大小:375.15 KB 字数:约1.53万字 发布时间:2018-05-12发布于天津 浏览人气:265 下载次数:仅上传者可见 收藏次数:0 需要金币:*** 金币 (10金币=人民币1元)https://max.book118.com/html/2018/0512/166014799.shtm
8.工程爆破行业ERP软件哪个好用知识智慧之选!在工程爆破行业中,erp软件的选择与应用面临着一系列挑战。h4>行业痛点 首要难题在于项目管理的复杂性。工程爆破项目往往涉及多个环节,从前期的 勘查到后期的现场实施,每一步都需要精准的数据支持与协调。传统的人工管理方式难以满足对信息实时性和准确性的高要求,导致决策延迟或失误。 https://hyc.chanjet.com/tuijian/d9db3f8b3bb24e7d94.html
9.安徽省大型露天矿山数字化智能化转型典型路径方案使用爆破设计软件,通过设置参数自动完成炮孔装药量计 算、爆破量计算、爆破网络设计、爆堆模拟、品位分布模拟等功 能,通过设置参数自动圈定各项爆破影响范围、各类警戒范围。 ②爆破信息化管理系统 通过信息化平台可以简洁、直观地动态掌握爆破工艺技术现 状、工艺技术管理现状和质量管理现状。一是实现爆破计划及完 成情http://m.intelmining2018.com/sys-nd/1749.html
10.瞄准国内政企!深度揭秘的勒索软件运营商Rastgang我们脱取了攻击者存储受害信息的 mysql 数据库,上传的信息中只有机器名与受害机器有关,所以只能做一些较为粗浅的统计,来展示 Rast 勒索软件实际的影响范围和活动曲线。攻击者最早于 2023-12-25 开始测试 Rast 勒索,使用的邮箱为:test@yadas.com。 Rast 勒索软件在野攻击中使用的所有邮箱如下: https://www.secrss.com/articles/70601
11.Goby—资产绘测及实战化漏洞扫描工具Goby可提供最全面的资产识别,目前预置了超过10万种规则识别引擎,能够针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。Goby可提供最快速对目标影响最小的扫描体验,通过非常轻量级地发包能够快速的分析出端口对应的协议信息。Goby也为安全带来了高效,Goby预置了最具攻击效果的漏洞引擎,https://gobysec.net/faq
12.这是一款秒杀全网rdp爆破的神器腾讯云开发者社区这是一款秒杀全网rdp爆破的神器 9012了,是不是发现NLBrute,DUBrute,hydra等这些软件越来越不好用了?那就来试试速度超快的RDP-Sniper! [7kbScan]-RDP-Sniper [铸剑实战靶场内部版] 本软件仅供测试 请于测试一次后删除 请大家遵守中华人民共和国安全法,严禁用于非法用途,根据我国刑法规定,非法控制计算机系统20台https://cloud.tencent.com/developer/article/1472301
13.爆破wifi密码软件app免费下载爆破wifi密码手机软件是一款WIFI密码爆破手机上APP在线下载,只有爆破早已联接上的wifi密码手机软件,例如家的wifi密码吧,就可以爆破出去,见到密码的确是恰当准确无误的,有感兴趣的可以下载。 软件简介 爆破wifi是一款新上架的wifi共享手机软件,关键为客户给予附近完全免费wifi网络热点,与此同时还能了有密码的wifi,适用wifihttps://www.duote.com/android/942193.html