2022年,網(wǎng)絡(luò)安全的重要性空前突顯,如果不加以重視,很容易受到網(wǎng)絡(luò)攻擊,帶來難以處理的后果。隨著歐洲(烏克蘭)沖突延續(xù),網(wǎng)絡(luò)戰(zhàn)也有增無減,畢竟現(xiàn)在網(wǎng)民達(dá)到空前的規(guī)模,2022年初為49.5億人,占世界總?cè)丝诘?2.5%(據(jù)估計(jì),該數(shù)字在2021年增長了大約4%,在2020年增長了7.3%)。
今年以來,Cloudflare一直在宣布推出新的產(chǎn)品、解決方案和計(jì)劃,由此可見,我們多年來一直在防止和緩解網(wǎng)絡(luò)攻擊并不斷從中學(xué)習(xí),而我們遇到的大大小小的網(wǎng)絡(luò)攻擊不下幾千次。目前,我們平均每天要阻止1240億次網(wǎng)絡(luò)威脅。我們處理攻擊的次數(shù)越多,就越懂得如何遏制攻擊,也更容易查找和處理新威脅,更容易以退居幕后的方式保護(hù)客戶。
2022年,我們一直在助力許多客戶(Wikimedia/Wikipedia或Eurovision僅僅是兩個(gè)案例研究,類似的還有許多,去年我們還報(bào)道過一家《福布斯》全球500強(qiáng)公司)應(yīng)對我們很熟悉的既往攻擊。最近,我們處理了一次短信網(wǎng)絡(luò)釣魚攻擊并進(jìn)行了完整說明。
為接近20%的網(wǎng)站以及使用我們覆蓋270多個(gè)城市(最近我們進(jìn)入了關(guān)島)的全球網(wǎng)絡(luò)的數(shù)百萬互聯(lián)網(wǎng)資產(chǎn)和客戶在線提供服務(wù),也起了很大的作用。例如,2022年第一季度Cloudflare平均每天阻止了1170億次網(wǎng)絡(luò)威脅(遠(yuǎn)多于前幾個(gè)季度)。
現(xiàn)在已經(jīng)是8月,正當(dāng)盛夏,北半球有很多人在旅游度假,我們來整理一份閱讀清單,圍繞網(wǎng)絡(luò)攻擊做出總結(jié),并就這一空前重要的領(lǐng)域給出2022年的一些指導(dǎo)。
沖突與網(wǎng)絡(luò)戰(zhàn):攻擊越來越多
首先需要了解一些背景知識。攻擊的類型五花八門,但總體呈增長勢頭,這里就2022年第二季度的DDoS攻擊給出我們的一些數(shù)據(jù):應(yīng)用程序?qū)庸舭茨晖仍黾恿?2%,網(wǎng)絡(luò)層DDoS攻擊則同比增加了109%。
·加強(qiáng)戒備:使用Cloudflare服務(wù)提高網(wǎng)絡(luò)就緒程度
歐洲沖突爆發(fā)且政府發(fā)布警告之后,我們寫了這篇免費(fèi)的Cloudflare服務(wù)網(wǎng)絡(luò)就緒程度總結(jié)性博客文章。如果您是經(jīng)驗(yàn)豐富的IT專業(yè)人士或新手網(wǎng)站運(yùn)營者,就可以看到適用于網(wǎng)站、應(yīng)用或API的各種服務(wù),包括對團(tuán)隊(duì)甚至是個(gè)人設(shè)備(從手機(jī)到路由器)的DDoS緩解和保護(hù)。如果您是這種情況,下面關(guān)于為IT和安全性團(tuán)隊(duì)簡化Zero Trust采用的協(xié)作公告可能也很有用:CrowdStrike的端點(diǎn)安全性遇到Cloudflare的Zero Trust服務(wù)。
·在有沖突的地區(qū)和其他地區(qū),如何讓弱勢群體保持在線
2021年7月到2022年5月期間,我們平均每天阻止了接近5790萬次網(wǎng)絡(luò)攻擊,共計(jì)180億次攻擊,相比去年增加了接近10%。
其中,最大比例(28%)的緩解請求分類為“HTTP異?!保?0%的緩解請求標(biāo)記為SQL注入或SQLi嘗試(針對目標(biāo)數(shù)據(jù)庫),接近13%標(biāo)記為嘗試?yán)锰囟–VE(公開披露的網(wǎng)絡(luò)安全漏洞)—您可以點(diǎn)擊此處查看關(guān)于這些內(nèi)容的更多見解,包括Spring4Shell漏洞、Log4j或Atlassian漏洞。
廢話不多說,現(xiàn)在就來看看下面的完整閱讀清單/攻擊指南,其中我們圍繞四個(gè)主要主題重點(diǎn)介紹了一些博客文章:
1.DDoS攻擊與解決方案
迄今最強(qiáng)大的僵尸網(wǎng)絡(luò)Mantis。
Cloudflare成功緩解每秒2600萬次請求的DDoS攻擊
分布式拒絕服務(wù)(DDoS)是最常見的基于狀態(tài)的攻擊,我們一直在自動(dòng)檢測并緩解這些攻擊。無論發(fā)起國在哪里,機(jī)器人都能遍及全球,并且在本博客文章中,您可以看到關(guān)于這些攻擊能達(dá)到多大規(guī)模的具體例子(在本例中,攻擊瞄準(zhǔn)的是使用Cloudflare Free計(jì)劃的客戶網(wǎng)站)。我們將這個(gè)迄今最強(qiáng)大的僵尸網(wǎng)絡(luò)命名為Mantis。
即便如此,我們還解釋了,雖然大部分攻擊的規(guī)模不大,例如破壞他人網(wǎng)站,但哪怕很小的攻擊也能嚴(yán)重影響未受保護(hù)的互聯(lián)網(wǎng)資產(chǎn)。
2022年第二季度DDoS攻擊趨勢
我們已經(jīng)提到,應(yīng)用程序(72%)和網(wǎng)絡(luò)層(109%)攻擊按年同比增加十分迅速—在后一種情況中,100 Gbps及以上的攻擊按季度同比增加了8%,而持續(xù)超過3小時(shí)的攻擊按季度同比增加了12%。您還可以點(diǎn)擊此處查看有意思的趨勢,例如烏克蘭的廣播媒體公司是2022年第二季度受到最多DDoS攻擊的對象。事實(shí)上,前五大受到最多攻擊的行業(yè)全部分布于在線/互聯(lián)網(wǎng)媒體、出版和廣播領(lǐng)域。
Cloudflare Free計(jì)劃的客戶現(xiàn)在也可以獲得實(shí)時(shí)DDoS警報(bào)
DDoS是企圖擾亂您的在線業(yè)務(wù)的網(wǎng)絡(luò)攻擊,可用于任何類型的互聯(lián)網(wǎng)資產(chǎn)、服務(wù)器或網(wǎng)絡(luò)(無論是依賴VoIP服務(wù)器、基于UDP的游戲服務(wù)器還是HTTP服務(wù)器)。即便如此,我們的Free計(jì)劃現(xiàn)在可以獲得關(guān)于我們自動(dòng)檢測并緩解的HTTP DDoS攻擊的實(shí)時(shí)警報(bào)。
Cloudflare的一大優(yōu)勢是,我們的所有服務(wù)和功能可以協(xié)同工作,保護(hù)您的網(wǎng)站并提高其性能。我們的專家Omer Yoachimik在下面給出了利用Cloudflare免費(fèi)帳戶(并采用能夠更高效地處理DDoS攻擊的設(shè)置)的3個(gè)小技巧:
1.在網(wǎng)站前端部署Cloudflare:
讓您的網(wǎng)站加入Cloudflare并確保您的所有HTTP流量都通過Cloudflare路由。鎖定您的源服務(wù)器,使其僅接受來自Cloudflare IP的流量。
2.利用Cloudflare的免費(fèi)安全功能
DDoS保護(hù):它是默認(rèn)啟用的,您還可以根據(jù)需要覆蓋此操作以阻止默認(rèn)值不同的規(guī)則。
安全級別:此功能將自動(dòng)向源自具有低IP信譽(yù)的IP地址的請求發(fā)出質(zhì)詢。確保至少將其設(shè)置為“中等”。
阻止惡意機(jī)器人:Cloudflare的免費(fèi)層機(jī)器人保護(hù)可以通過發(fā)出計(jì)算成本高昂的質(zhì)詢,幫助抵御簡單的機(jī)器人(來自云ASN)和無頭瀏覽器。
防火墻規(guī)則:您可以創(chuàng)建最多五條免費(fèi)自定義防火墻規(guī)則來阻止或質(zhì)詢您絕不想接收的流量。
托管規(guī)則集:除了您的自定義規(guī)則之外,還可以啟用Cloudflare Free托管規(guī)則集來防御影響深遠(yuǎn)的漏洞。
3.將內(nèi)容遷移至云端
將盡可能多的內(nèi)容緩存到Cloudflare網(wǎng)絡(luò)上。到達(dá)您的源的請求越少越好,包括無用流量。
2.應(yīng)用程序級攻擊與WAF
·應(yīng)用程序安全:Cloudflare的觀點(diǎn)
您知道嗎?所有Cloudflare HTTP流量中大約有8%得到緩解。這一點(diǎn)我們在2022年3月關(guān)于此應(yīng)用程序的一般趨勢的博客文章中進(jìn)行了解釋。這意味著,總體大約每秒250萬次請求被我們的全球網(wǎng)絡(luò)緩解,根本沒有到達(dá)我們的緩存或源服務(wù)器,從而確保我們客戶的帶寬和計(jì)算能力僅用于干凈的流量。
您還可以從此處大致了解排名靠前(第7層DDoS和自定義WAF(Web應(yīng)用程序防火墻)規(guī)則排名靠前)的被緩解流量來源,以及有哪些最常見的攻擊。其他要點(diǎn)包括,那時(shí)我們遇到的HTTP流量有38%是自動(dòng)化的(實(shí)際數(shù)字要低一些,即31%,當(dāng)前趨勢可以在Radar上看到),已經(jīng)提到過的(關(guān)于伽利略計(jì)劃)SQLi是API端點(diǎn)上最常見的攻擊手段。
·人人可用的WAF:保護(hù)Web免受高危漏洞影響
本博客文章分享了一個(gè)有意義的公告,它契合Cloudflare的使命“幫助構(gòu)建更美好的互聯(lián)網(wǎng)”,還可以帶來一定程度的保護(hù),甚至是免費(fèi)的(這也有助于我們更好地防止和緩解攻擊)。因此,自3月以來,我們提供了Cloudflare WAF托管規(guī)則集,默認(rèn)情況下,它在所有FREE區(qū)域免費(fèi)運(yùn)行。
就該主題而言,客戶端安全威脅也日益增多,讓CIO和安全專家感到擔(dān)憂,我們在12月允許所有付費(fèi)計(jì)劃訪問Page Shield功能時(shí)也提到過這一點(diǎn)(上個(gè)月,我們修改了Page Shield惡意代碼警報(bào),使其更易于采取措施)。還有一個(gè)例子就是,Magecart風(fēng)格的攻擊影響了British Airways和Ticketmaster這樣的大型企業(yè),為兩者帶來重大的GDPR罰款,而我們能夠很好地檢測這些攻擊。
3.網(wǎng)絡(luò)釣魚(Area 1)
·我們?yōu)槭裁词召廇rea 1
網(wǎng)絡(luò)釣魚一直是入侵企業(yè)的主要手段。據(jù)CISA稱,90%的網(wǎng)絡(luò)攻擊始于網(wǎng)絡(luò)釣魚。FBI在最近一篇報(bào)告中將這一現(xiàn)象稱為“商業(yè)電子郵件犯罪”,認(rèn)為它會給各個(gè)企業(yè)造成430億美元的損失。
2月底,我們宣布,Cloudflare已同意收購Area 1 Security,幫助企業(yè)抵御手段高超的電子郵件攻擊和網(wǎng)絡(luò)釣魚活動(dòng)。我們的博客文章解釋說,“Area 1的團(tuán)隊(duì)打造了一種卓越的云原生技術(shù),用于保護(hù)企業(yè)免受基于電子郵件的安全威脅”。因此,自那以來,所有這些技術(shù)和Cloudflare均將Area 1的技術(shù)和專業(yè)知識集成到我們的全球網(wǎng)絡(luò)中,為客戶提供現(xiàn)有最全面的Zero Trust安全平臺。
·一場復(fù)雜網(wǎng)絡(luò)釣魚騙局的機(jī)制及我們?nèi)绾纬晒ψ柚顾?/strong>
一條消息含有什么內(nèi)容?有可能是瞄準(zhǔn)員工和系統(tǒng)的復(fù)雜攻擊。2022年8月8日,Twilio分享說,他們遭到了針對性短信網(wǎng)絡(luò)釣魚攻擊的破壞。我們發(fā)現(xiàn)具備非常相似特征的攻擊也瞄準(zhǔn)了Cloudflare的員工。在這里我們詳細(xì)說明了我們?nèi)绾文軌蚴褂肅loudflare One產(chǎn)品和物理安全密鑰挫敗這種攻擊,使廣大企業(yè)免受入侵。其他人也可以如法炮制。沒有任何Cloudflare系統(tǒng)受到破壞。
我們的Cloudforce One威脅情報(bào)團(tuán)隊(duì)剖析了這次攻擊,并協(xié)助追蹤到了攻擊者。
·隆重推出適用于電子郵件鏈接的瀏覽器隔離,阻止高級釣魚威脅
為什么人們?nèi)詴c(diǎn)擊惡意鏈接?看起來,人為犯錯(cuò)在所難免,并不像一般人想象的那么容易克服。在這里我們解釋了,如今的企業(yè)若不能保護(hù)好電子郵件,就不能真正實(shí)現(xiàn)Zero Trust安全態(tài)勢;最終用戶不假思索就信任的應(yīng)用程序以及威脅行為者都會利用這種固有的信任。
我們正在將Area 1集成到我們更廣泛的Zero Trust套件中,在這個(gè)過程中,Cloudflare Gateway客戶可以啟用針對電子郵件鏈接的遠(yuǎn)程瀏覽器隔離。借此,我們現(xiàn)在可以提供無與倫比的保護(hù)級別,抵御基于電子郵件的高級多渠道攻擊。說到這里,您還可以了解如何將您的電子郵件網(wǎng)關(guān)替換為Cloudflare Area 1。
關(guān)于帳戶接管,我們早在2021年3月就解釋了,我們?nèi)绾卧谖覀冏约旱膽?yīng)用程序中防止帳戶接管(在網(wǎng)絡(luò)釣魚端,那時(shí)我們作為客戶已經(jīng)在使用Area 1)。
此外,這里是我們?nèi)ツ陮γ艽a安全性(以及密碼復(fù)用問題)所做的研究,具體內(nèi)容比較偏技術(shù)性。有一個(gè)新的密碼相關(guān)協(xié)議,稱為OPAQUE(我們在2022年1月添加了一個(gè)新的相關(guān)演示),可幫助更好地存儲私鑰,我們的研究團(tuán)隊(duì)對此感到十分興奮。
4.惡意軟件/勒索軟件及其他風(fēng)險(xiǎn)
·Cloudflare Security如何實(shí)施Zero Trust
安全性已經(jīng)是生態(tài)系統(tǒng)不可或缺的一部分并達(dá)到空前的重要程度,安全性越強(qiáng)大,避免或緩解攻擊的效率就更高。這篇博客文章是為我們的Cloudflare One Week寫的,我們在文中解釋了,這種生態(tài)系統(tǒng)(位于我們的Zero Trust服務(wù)中)如何能夠在所有端口和協(xié)議中抵御惡意軟件、勒索軟件、網(wǎng)絡(luò)釣魚、命令和控制、影子IT以及其他互聯(lián)網(wǎng)風(fēng)險(xiǎn)。
自2020以來,我們推出了Cloudflare Gateway,它專注于直接從Cloudflare邊緣檢測和阻止惡意軟件。最近,我們還納入了我們新推出的CASB產(chǎn)品(用于保護(hù)工作場所工具、個(gè)性化訪問、保護(hù)敏感數(shù)據(jù))。
·針對性勒索軟件攻擊剖析
勒索軟件攻擊對于受害者來說就像這樣:
“想象一下,您最關(guān)鍵的系統(tǒng)突然停止運(yùn)行。然后有人跟您說,交付贖金才能使您的系統(tǒng)恢復(fù)運(yùn)行?;蛘哂腥讼蚰l(fā)起DDoS攻擊,要求您交付贖金,否則就一直攻擊。這就是勒索軟件和勒索型DDoS攻擊的局面?!?/p>
勒索軟件攻擊持續(xù)增加,在不遠(yuǎn)的將來絲毫沒有減速的跡象。早在一年前撰寫這篇博客文章時(shí)就是如此,并且勢頭仍在延續(xù),據(jù)參議院委員會2022年3月的一份報(bào)告稱,按年同比增加了105%。勒索軟件攻擊的性質(zhì)也在不斷變化。在這里,我們強(qiáng)調(diào)了勒索軟件DDoS(RDDoS)攻擊如何運(yùn)作,Cloudflare如何引入一家《財(cái)富》500強(qiáng)客戶并保護(hù)該客戶免受針對性攻擊,以及我們之前提到的配備防病毒功能的網(wǎng)關(guān)如何有助于實(shí)現(xiàn)這一點(diǎn)。
我們還展示了,利用勒索軟件即服務(wù)(RaaS)模型,經(jīng)驗(yàn)不足的威脅行為者更容易染指(“RaaS基本上就是一種特許權(quán),供犯罪分子從惡意軟件創(chuàng)作者那里租賃勒索軟件”)。我們還提供了一些通用建議,幫助您和您的企業(yè)保持安全。不想點(diǎn)擊鏈接?內(nèi)容就在下面:
·到處都使用2FA,尤其是在您的遠(yuǎn)程訪問入口點(diǎn)。在這方面,Cloudflare Access能起到很大的幫助
·在現(xiàn)場和異地均維護(hù)關(guān)鍵系統(tǒng)和數(shù)據(jù)的多個(gè)冗余備份
·用Cloudflare Gateway+AV監(jiān)控并阻止惡意域名
·使用Cloudflare RBI將Web瀏覽活動(dòng)放入沙盒,將威脅隔離在瀏覽器中
·使用Cloudflare安全中心調(diào)查威脅
在這里,我們首先宣布就在我們的Cloudflare安全中心推出新的威脅調(diào)查門戶:Investigate。該門戶允許所有客戶直接查詢我們的情報(bào),從而簡化安全工作流程并收緊反饋回路。
能做到這些,全靠我們有一個(gè)深入的全球視圖,因?yàn)槲覀円Wo(hù)數(shù)百萬互聯(lián)網(wǎng)資產(chǎn)免受攻擊(Free計(jì)劃可幫助我們獲得這種見解)。我們從這些攻擊中收集的數(shù)據(jù)用于訓(xùn)練我們的機(jī)器學(xué)習(xí)模型,改善我們網(wǎng)絡(luò)和應(yīng)用程序安全產(chǎn)品的有效性。
·Zaraz利用Workers確保第三方工具安全、快速地運(yùn)行
Cloudflare在2021年12月宣布收購Zaraz,幫助我們支持云端加載第三方工具??此婆c攻擊無關(guān)?再想一想(這就得談到我已經(jīng)提過的安全生態(tài)系統(tǒng))。您可以點(diǎn)擊此處,了解Zaraz如何通過卸載第三方腳本使您的網(wǎng)站更安全(也更快速)等信息。
這樣就可以避免問題和攻擊。具體是指什么?從代碼篡改到失去對發(fā)往第三方的數(shù)據(jù)的控制權(quán)。我的同事Yo'av Moshe闡述了這個(gè)解決方案所防止的情況:“第三方腳本(由于被入侵)可能有意或無意收集本不該收集的信息,例如信用卡號、個(gè)人識別信息(PII)等?!蹦^對應(yīng)該避免這些情況。
·隆重介紹我們的全新威脅運(yùn)營和研究團(tuán)隊(duì):Cloudforce One
隆重介紹我們的全新威脅運(yùn)營和研究團(tuán)隊(duì):Cloudforce One。該團(tuán)隊(duì)將會發(fā)布研究報(bào)告,但這并非其存在的原因。它的主要目的是:追查和制止威脅行為者。這一切都是為了抵御大量威脅,盡最大努力加以避免。
總結(jié)
“未損勿修”的格言似乎并不適用于快節(jié)奏的互聯(lián)網(wǎng)行業(yè),其中的攻擊也日新月異。如果您或您的公司和服務(wù)未受到恰當(dāng)保護(hù),攻擊者(人類或機(jī)器人)遲早會找上門,也許會更快,說不定已經(jīng)在實(shí)施攻擊了。
最后,不妨引用很多書籍、電影乃至人們生活中常說的一句話:“只要堅(jiān)持不懈,遲早會敲開魔鬼的大門?!彪m然我們一直在攻擊發(fā)生的同時(shí)引入許多機(jī)構(gòu),但其實(shí),傷害更小的解決方案是有效預(yù)防和緩解攻擊,并忘記實(shí)際存在保護(hù)。
如果您想試用提到的一些安全功能,不妨從Cloudflare安全中心(含F(xiàn)ree計(jì)劃)開始。我們的Zero Trust生態(tài)系統(tǒng)(或Cloudflare One,作為我們的SASE,即安全訪問服務(wù)邊緣)也是如此,可作為自助服務(wù)提供,并且還包含一項(xiàng)Free計(jì)劃(這個(gè)與供應(yīng)商無關(guān)的路線圖顯示了Zero Trust架構(gòu)的一般優(yōu)勢)。如果您更愿意考察趨勢,Cloudflare Radar設(shè)有一個(gè)關(guān)于攻擊的近實(shí)時(shí)專用區(qū)域,您可以瀏覽我們的2022年第二季度DDoS攻擊趨勢報(bào)告并與之交互。