过去的一年里,我们可能已经注意到了一个明显的趋势:安全对抗正逐步迁移至云端。
如:今年hw的要求中增加了云资产相关的得分项计算
如:越来越多的安全工具开始专注于云安全检测方向
如:越来越多的安全峰会加入了云原生安全方向议题
随着云计算技术的迅猛发展,越来越多的企业和组织将其关键业务迁移到了云上,享受着灵活性、可扩展性和高效性带来的种种好处。然而,伴随着这种云原生趋势的是不可忽视的安全威胁。云计算环境的复杂性和全球化使得安全风险愈发严峻。
在这个云计算时代,安全团队必须时刻保持警惕,并及时作出调整来适应新型的云上攻击。不容忽视的是,传统的安全措施已经不再适用于云环境。因此,面对这种迅猛的云原生趋势,在本次的hw中,我们应该如何对这种新型的云上攻击进行防护?
- **有效的云上攻击防护需要从基础架构开始。**云服务提供商应该提供全方位的安全保障,包括数据隔离、访问控制和监控等,以确保用户数据得到最佳保护。同时,企业在选择云服务提供商时,也应该充分考察其安全措施,确保其拥有先进的安全技术和认证。
- **人为因素在云安全中占据重要地位。**不可忽视的是,许多安全事件都源于员工的错误操作或者是对安全意识的缺乏。因此,培训员工并提高其安全意识是非常必要的,这可以有效降低内部安全威胁的风险。
- **利用先进的安全工具来监控和检测云上的异常行为也是非常重要的一环。**通过实时监控和日志分析,安全团队可以及时发现并应对潜在的攻击,从而减少安全漏洞造成的损失。
hvv 前必不可少的巡检工作
为什么 hvv 前的巡检很重要?
hvv 前进行巡检工作是为了确保网络的安全性和稳定性:
- 问题识别和解决:巡检可以帮助发现潜在的网络故障、安全漏洞或配置错误。通过定期巡检,可以及时识别并解决这些问题,以避免可能导致网络中断或数据泄露的风险。
- 资源规划和优化:巡检可以评估网络设备的使用情况,并根据需要进行资源规划和优化。例如,根据流量分布情况进行带宽调整,或者根据设备运行状况进行硬件升级或更换,以提高网络性能和可靠性。
- 安全防护和入侵检测:巡检可以帮助发现潜在的安全威胁和入侵行为。通过监测网络设备和系统日志,以及对网络流量进行分析,可以发现异常活动和潜在的黑客攻击,从而及时采取相应的安全措施,保护网络免受潜在威胁。
- 预防故障和业务中断:通过定期巡检,可以检查网络设备的状态和健康状况,发现潜在的故障风险,并采取相应的预防措施。这可以帮助减少网络故障和业务中断的可能性,保持网络的连通性和可用性。
- 合规性和法规要求:一些行业或组织可能需要遵循特定的合规性标准和法规要求,例如数据安全、隐私保护等。巡检可以确保网络符合这些要求,并及时纠正任何违规情况。
这款专项检测工具有 hvv 前巡检插件,方便在开始前几天入场前做一个摸底检查。主要包括:
基线检查 基于 CIS benchmark 实现了 docker/kubernetes 的检测,快速按照云原生安全实践的最佳标准,对所负责的云环境进行核查,列出具体的检测项合格情况,来为容器安全加固、云安全建设提供指导性的方向建议。 重大漏洞扫描 包括 2022-2023 发生的最新漏洞,并对其中的关键性漏洞 / 红队常利用漏洞进行扫描和检查,如:WebLogic 远程代码执行漏洞、Nacos 身份认证绕过漏洞、ThinkPHP nday等等。除此之外,还收录了本年度云原生场景下的相关重要漏洞,如:minio CVE-2023-28432等。 重大漏洞扫描主要专项针对多年 hw 红队最常利用的打点漏洞,以此来与红队实施精准打击性的对抗,为防守人员增加一张强力有效的王牌。
云上攻击阻断,权限是关键
在众多云实战攻防中,权限的提升往往是最关键、最核心的攻击链路节点;当由于各种原因导致容器沦陷时,良好的权限控制能够很大程度的阻止攻击的扩散。而容器内的权限提升,又主要分了两个部分:
- 对于非 root 启动的容器,首先需要从普通用户 -> root 用户提权
- 获取 root 权限后,通过容器逃逸来获取宿主权限
针对这两个部分,这款工具提供了 2 个专项插件:
- veinmind-escape(专项检测镜像 / 容器中可能存在的逃逸风险)
检测了容器的各项配置,结合容器常用逃逸方法,逐一进行审查,探测是否存在逃逸的利用Hikvision Files Upload 链路;防止攻击行为扩散至宿主机器导致更严重的安全事件。
- veinmind-privilege-escalation(专项检测镜像 / 容器中可能存在的提权风险)
基于常见提权手段,对容器内不安全的权限配置进行检测,防止攻击者在容器内部获取到容器 root 权限。
第一步砍断了攻击者继续扩散的希望,保证防守人员能有足够的时间来响应、处理红队的攻击事件。
后门专项检测,打断持久化攻击
后门攻击是攻击者利用系统或应用程序中的漏洞,以隐藏的方式在目标系统上安装恶意代码的手段。这使得攻击者可以在未经授权的情况下继续访问系统,从而造成不可估量的损害。
后门攻击的特征包括:
・隐蔽性:后门常常使用隐蔽的手法,使其难以被发现。
・持久性:攻击者希望后门能够长期存在,以持续地获取访问权限。
・远程控制:攻击者可以通过后门远程操控受感染系统。
・数据窃取:后门通常用于窃取敏感数据或重要信息。
veinmind-backdoor 对于后门安全问题,结合云上实战场景,实现了如下部分的检测: • 多种后门类型****检测:如bashrc、动态链接库、inetd、sshd等常见后门检测。 • 内核级 rookit****检测:近百种 rootkit 的检测识别,如LKM、Superkit等。
第二步切断了攻击者持续攻击的可能性。
入侵痕迹检测,确保当前安全状态
红队的入侵手段多不胜数、防不胜防;防守人员在做了多重防护后,如何能够增加自己的防守信心?入侵痕迹检测插件可以检测容器是否曾被攻击 / 已经沦陷:
veinmind-trace 提供了如下的常见入侵痕迹检测:
快速扫描容器中的异常进程:
• 隐藏进程 (mount -o bind 方式)
• 反弹 shell 的进程 • 带有挖矿、黑客工具、可疑进程名的进程 • 包含 Ptrace 的进程
快速扫描容器中的异常用户:
• uid=0 的非 root 账户
• uid 相同的用户
快速扫描容器中的异常文件系统:
• 敏感目录权限异常
• cdk 工具利用痕迹检测
如何使用 / 获取
下载地址:https://stack.chaitin.com/tool/detail?id=1206
扫描后完整输出报告示例: