'這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?'

"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


犯罪分子通過商業渠道可以獲取大量的網絡安全信息和工具。Balbix安全公司創始人兼CEO Gaurav Banga認為,網絡犯罪分子和企業的安全專家一樣,能夠很快地發現漏洞,但是專家需要上報公司,通過協議,所以犯罪分子可以更快地利用漏洞進行攻擊

一些安全供應商會發布威脅排行榜,攻擊者因此可以猜測出500強企業的防禦措施。像VirusTotal和SpamHaus這樣的軟件往往就會成為一把雙刃劍,既對安全人員有利,也有弊。犯罪分子可以利用它們來編寫躲過過濾器的病毒和惡意電子郵件。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


犯罪分子通過商業渠道可以獲取大量的網絡安全信息和工具。Balbix安全公司創始人兼CEO Gaurav Banga認為,網絡犯罪分子和企業的安全專家一樣,能夠很快地發現漏洞,但是專家需要上報公司,通過協議,所以犯罪分子可以更快地利用漏洞進行攻擊

一些安全供應商會發布威脅排行榜,攻擊者因此可以猜測出500強企業的防禦措施。像VirusTotal和SpamHaus這樣的軟件往往就會成為一把雙刃劍,既對安全人員有利,也有弊。犯罪分子可以利用它們來編寫躲過過濾器的病毒和惡意電子郵件。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


使用工具的人的複雜性往往才是最出乎意料的,所以首席安全官要提升自己的能力來進行防禦。當企業發現漏洞,或許需要幾周或者幾個月才能作出迴應,都應該儘快修復。如果不能立即修補,也應該採取其他的安全措施來降低風險。

四、匿名支付服務

即使是守法市民,也有理由使用匿名支付服務,比如給家人或者朋友送賀卡。人們可以通過很多服務比如Blur和Privay.com來辦匿名信用卡。當然,並非所有的商業基礎設施供應商接受匿名付款。

如果犯罪分子實在需要向供應商支付真錢而不是使用盜取的賬戶或信用卡,那麼一些轉銷商往往可以代勞。

五、“防彈”代理

“防彈”代理服務,即“智能代理”,用以隱藏用戶的地理位置。反之,它也可以保護惡意網站。“防彈”代理的合法目的是用來保護腐敗政權中的激進分子,其次是允許用戶躲避內容供應商的追蹤。事實上,犯罪分子常常使用智能代理來發起攻擊。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


犯罪分子通過商業渠道可以獲取大量的網絡安全信息和工具。Balbix安全公司創始人兼CEO Gaurav Banga認為,網絡犯罪分子和企業的安全專家一樣,能夠很快地發現漏洞,但是專家需要上報公司,通過協議,所以犯罪分子可以更快地利用漏洞進行攻擊

一些安全供應商會發布威脅排行榜,攻擊者因此可以猜測出500強企業的防禦措施。像VirusTotal和SpamHaus這樣的軟件往往就會成為一把雙刃劍,既對安全人員有利,也有弊。犯罪分子可以利用它們來編寫躲過過濾器的病毒和惡意電子郵件。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


使用工具的人的複雜性往往才是最出乎意料的,所以首席安全官要提升自己的能力來進行防禦。當企業發現漏洞,或許需要幾周或者幾個月才能作出迴應,都應該儘快修復。如果不能立即修補,也應該採取其他的安全措施來降低風險。

四、匿名支付服務

即使是守法市民,也有理由使用匿名支付服務,比如給家人或者朋友送賀卡。人們可以通過很多服務比如Blur和Privay.com來辦匿名信用卡。當然,並非所有的商業基礎設施供應商接受匿名付款。

如果犯罪分子實在需要向供應商支付真錢而不是使用盜取的賬戶或信用卡,那麼一些轉銷商往往可以代勞。

五、“防彈”代理

“防彈”代理服務,即“智能代理”,用以隱藏用戶的地理位置。反之,它也可以保護惡意網站。“防彈”代理的合法目的是用來保護腐敗政權中的激進分子,其次是允許用戶躲避內容供應商的追蹤。事實上,犯罪分子常常使用智能代理來發起攻擊。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


“防彈”代理服務可以訪問成千上萬的居民IP地址。安全供應商Cequence Security指出今年5月和7月的住宅“防彈”代理零售業流量增長了800%,而在金融行業也增長了518%,總體上增長了361%。

該供應商威脅研究主管Will Glazier提及,有些網絡用戶因為被矇蔽而自願建立這樣的網絡。或許是因為得到了免費的點對點的VPN服務的承諾,導致他們成為了代理殭屍網絡的一部分


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


犯罪分子通過商業渠道可以獲取大量的網絡安全信息和工具。Balbix安全公司創始人兼CEO Gaurav Banga認為,網絡犯罪分子和企業的安全專家一樣,能夠很快地發現漏洞,但是專家需要上報公司,通過協議,所以犯罪分子可以更快地利用漏洞進行攻擊

一些安全供應商會發布威脅排行榜,攻擊者因此可以猜測出500強企業的防禦措施。像VirusTotal和SpamHaus這樣的軟件往往就會成為一把雙刃劍,既對安全人員有利,也有弊。犯罪分子可以利用它們來編寫躲過過濾器的病毒和惡意電子郵件。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


使用工具的人的複雜性往往才是最出乎意料的,所以首席安全官要提升自己的能力來進行防禦。當企業發現漏洞,或許需要幾周或者幾個月才能作出迴應,都應該儘快修復。如果不能立即修補,也應該採取其他的安全措施來降低風險。

四、匿名支付服務

即使是守法市民,也有理由使用匿名支付服務,比如給家人或者朋友送賀卡。人們可以通過很多服務比如Blur和Privay.com來辦匿名信用卡。當然,並非所有的商業基礎設施供應商接受匿名付款。

如果犯罪分子實在需要向供應商支付真錢而不是使用盜取的賬戶或信用卡,那麼一些轉銷商往往可以代勞。

五、“防彈”代理

“防彈”代理服務,即“智能代理”,用以隱藏用戶的地理位置。反之,它也可以保護惡意網站。“防彈”代理的合法目的是用來保護腐敗政權中的激進分子,其次是允許用戶躲避內容供應商的追蹤。事實上,犯罪分子常常使用智能代理來發起攻擊。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


“防彈”代理服務可以訪問成千上萬的居民IP地址。安全供應商Cequence Security指出今年5月和7月的住宅“防彈”代理零售業流量增長了800%,而在金融行業也增長了518%,總體上增長了361%。

該供應商威脅研究主管Will Glazier提及,有些網絡用戶因為被矇蔽而自願建立這樣的網絡。或許是因為得到了免費的點對點的VPN服務的承諾,導致他們成為了代理殭屍網絡的一部分


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


有些網絡提供了3200萬個代理,不可能所有的都是自願用戶。除去這些,剩下的則往往是由住戶IP地址上的任何網絡連接設備所導致的,比如,已被感染的計算機、路由器、智能攝像頭等。

不法分子可以利用殭屍網絡,使用盜取的用戶名和密碼登錄銀行,通過無數個帶有不同的憑證對的IP地址發送請求,看起來跟普通美國用戶沒有什麼區別。廣告點擊詐騙以及其他攻擊也可以用這種手法。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


犯罪分子通過商業渠道可以獲取大量的網絡安全信息和工具。Balbix安全公司創始人兼CEO Gaurav Banga認為,網絡犯罪分子和企業的安全專家一樣,能夠很快地發現漏洞,但是專家需要上報公司,通過協議,所以犯罪分子可以更快地利用漏洞進行攻擊

一些安全供應商會發布威脅排行榜,攻擊者因此可以猜測出500強企業的防禦措施。像VirusTotal和SpamHaus這樣的軟件往往就會成為一把雙刃劍,既對安全人員有利,也有弊。犯罪分子可以利用它們來編寫躲過過濾器的病毒和惡意電子郵件。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


使用工具的人的複雜性往往才是最出乎意料的,所以首席安全官要提升自己的能力來進行防禦。當企業發現漏洞,或許需要幾周或者幾個月才能作出迴應,都應該儘快修復。如果不能立即修補,也應該採取其他的安全措施來降低風險。

四、匿名支付服務

即使是守法市民,也有理由使用匿名支付服務,比如給家人或者朋友送賀卡。人們可以通過很多服務比如Blur和Privay.com來辦匿名信用卡。當然,並非所有的商業基礎設施供應商接受匿名付款。

如果犯罪分子實在需要向供應商支付真錢而不是使用盜取的賬戶或信用卡,那麼一些轉銷商往往可以代勞。

五、“防彈”代理

“防彈”代理服務,即“智能代理”,用以隱藏用戶的地理位置。反之,它也可以保護惡意網站。“防彈”代理的合法目的是用來保護腐敗政權中的激進分子,其次是允許用戶躲避內容供應商的追蹤。事實上,犯罪分子常常使用智能代理來發起攻擊。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


“防彈”代理服務可以訪問成千上萬的居民IP地址。安全供應商Cequence Security指出今年5月和7月的住宅“防彈”代理零售業流量增長了800%,而在金融行業也增長了518%,總體上增長了361%。

該供應商威脅研究主管Will Glazier提及,有些網絡用戶因為被矇蔽而自願建立這樣的網絡。或許是因為得到了免費的點對點的VPN服務的承諾,導致他們成為了代理殭屍網絡的一部分


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


有些網絡提供了3200萬個代理,不可能所有的都是自願用戶。除去這些,剩下的則往往是由住戶IP地址上的任何網絡連接設備所導致的,比如,已被感染的計算機、路由器、智能攝像頭等。

不法分子可以利用殭屍網絡,使用盜取的用戶名和密碼登錄銀行,通過無數個帶有不同的憑證對的IP地址發送請求,看起來跟普通美國用戶沒有什麼區別。廣告點擊詐騙以及其他攻擊也可以用這種手法。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Glazier還提出了一種防禦辦法,那就是ISP自己脫離殭屍網絡,他們直接向互聯網供應商表示已經發現50000個IP地址入侵用戶電腦,且它們是同一類型的路由器。

或許互聯網供應商會更新路由器或者重置它們。而對於防禦證書填充和廣告點擊詐騙的私企來說,最好的辦法就是使用行為分析來發現可疑登陸。比如正常的用戶不需要在凌晨兩點查詢其銀行賬戶餘額。還有就是登陸的速度,人們不能以一定的速度打字。

六、呼叫轉接平臺

Protegrity公司的Sartorio表示,如果人們看到和自己號碼相似的電話會更容易接聽。企業員工也是如此,他們可以輕鬆識別公司的電話座機。


"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


犯罪分子通過商業渠道可以獲取大量的網絡安全信息和工具。Balbix安全公司創始人兼CEO Gaurav Banga認為,網絡犯罪分子和企業的安全專家一樣,能夠很快地發現漏洞,但是專家需要上報公司,通過協議,所以犯罪分子可以更快地利用漏洞進行攻擊

一些安全供應商會發布威脅排行榜,攻擊者因此可以猜測出500強企業的防禦措施。像VirusTotal和SpamHaus這樣的軟件往往就會成為一把雙刃劍,既對安全人員有利,也有弊。犯罪分子可以利用它們來編寫躲過過濾器的病毒和惡意電子郵件。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


使用工具的人的複雜性往往才是最出乎意料的,所以首席安全官要提升自己的能力來進行防禦。當企業發現漏洞,或許需要幾周或者幾個月才能作出迴應,都應該儘快修復。如果不能立即修補,也應該採取其他的安全措施來降低風險。

四、匿名支付服務

即使是守法市民,也有理由使用匿名支付服務,比如給家人或者朋友送賀卡。人們可以通過很多服務比如Blur和Privay.com來辦匿名信用卡。當然,並非所有的商業基礎設施供應商接受匿名付款。

如果犯罪分子實在需要向供應商支付真錢而不是使用盜取的賬戶或信用卡,那麼一些轉銷商往往可以代勞。

五、“防彈”代理

“防彈”代理服務,即“智能代理”,用以隱藏用戶的地理位置。反之,它也可以保護惡意網站。“防彈”代理的合法目的是用來保護腐敗政權中的激進分子,其次是允許用戶躲避內容供應商的追蹤。事實上,犯罪分子常常使用智能代理來發起攻擊。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


“防彈”代理服務可以訪問成千上萬的居民IP地址。安全供應商Cequence Security指出今年5月和7月的住宅“防彈”代理零售業流量增長了800%,而在金融行業也增長了518%,總體上增長了361%。

該供應商威脅研究主管Will Glazier提及,有些網絡用戶因為被矇蔽而自願建立這樣的網絡。或許是因為得到了免費的點對點的VPN服務的承諾,導致他們成為了代理殭屍網絡的一部分


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


有些網絡提供了3200萬個代理,不可能所有的都是自願用戶。除去這些,剩下的則往往是由住戶IP地址上的任何網絡連接設備所導致的,比如,已被感染的計算機、路由器、智能攝像頭等。

不法分子可以利用殭屍網絡,使用盜取的用戶名和密碼登錄銀行,通過無數個帶有不同的憑證對的IP地址發送請求,看起來跟普通美國用戶沒有什麼區別。廣告點擊詐騙以及其他攻擊也可以用這種手法。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Glazier還提出了一種防禦辦法,那就是ISP自己脫離殭屍網絡,他們直接向互聯網供應商表示已經發現50000個IP地址入侵用戶電腦,且它們是同一類型的路由器。

或許互聯網供應商會更新路由器或者重置它們。而對於防禦證書填充和廣告點擊詐騙的私企來說,最好的辦法就是使用行為分析來發現可疑登陸。比如正常的用戶不需要在凌晨兩點查詢其銀行賬戶餘額。還有就是登陸的速度,人們不能以一定的速度打字。

六、呼叫轉接平臺

Protegrity公司的Sartorio表示,如果人們看到和自己號碼相似的電話會更容易接聽。企業員工也是如此,他們可以輕鬆識別公司的電話座機。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


比如Protegrity本身有一個IP語音(VOIP)系統,其中所有電話號碼都以相同的區號開頭,然後是相同的前三位數字。主要號碼發佈在公司的網站上,犯罪分子很容易找到。

如果有這些電話中心平臺,就可以自動配置一個新的電話號碼。攻擊者將這種服務用於他們的robocalls,試圖讓公司員工接電話,然後使用社交工程,比如讓他們認為他們正在與公司技術支持人員交談,以此進行信息獲取或者其他犯罪活動。

Sandra1432編譯,轉載須註明來自FreeBuf.COM

聲明:我們尊重原創者版權,除確實無法確認作者外,均會註明作者和來源。轉載文章僅供個人學習研究,同時向原創作者表示感謝,若涉及版權問題,請及時聯繫小編刪除!

精彩在後面

"

轉自csoonline,作者Maria Korolov

當談到網絡犯罪基礎設施時,當屬暗網高光時刻,祕密的犯罪市場、非法洗錢交易和殭屍網絡服務等。然而,不僅僅是暗網,那些網絡犯罪分子從合法的商業基礎設施中也可以獲得他們所需要的東西。

對於網絡攻擊者來說,並不是因為主流供應商比那些以違法為生的人更可靠,而在於當他們在商業基礎設施中進行犯罪時,可以躲過檢測且看似合法。以下是網絡攻擊者利用商業基礎設施犯罪的一些方式


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


一、盜取或合法購買雲服務

犯罪分子可以用合法的途徑來購買雲服務,然後以不太明顯的非法方式來使用。某些情況下,供應商接受比特幣或者其他匿名付款。在其他的情況則有可能是經銷商、合法企業從雲服務供應商那裡購買,再將其標記轉售給匿名買家。

WhiteHat Security公司安全研究員Bryan Becker提到他曾和一家大型雲主機供應商交易過,大概的步驟就是進入一個網站,在網站購買服務,立即獲得付款途徑。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


這些網站都是正規的轉銷商,但是他們是可以用比特幣或者加密貨幣的方式來購買主機的。使用這些服務是合法的,因為有些顧客居住的地方並沒有銀行。有些轉銷商或許違反了雲供應商的服務條款,但是他們並不違法。

Exabeam公司的首席研究員Jeff Nathan認為,當網絡攻擊者可以用盜竊的方式時,他們更傾向於不去購買。比如,網絡犯罪分子可以訪問被盜的有效信用卡,即使需要花費大量的精力去嘗試。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


另一個更好的方式是獲得企業賬戶,大規模的公司可以提供大量的雲服務供應商的賬戶,一旦獲取,便可以依託這些進行犯罪活動,製作惡意性或欺騙性網站,協調殭屍網絡流量,製作惡意軟件下載,短暫地存儲被盜數據或者進行網絡釣魚活動。

近期Protegrity安全公司產品研發高級副總裁Dominic Sartorio發現一個有趣的行為——使用亞馬遜S3存儲段進行犯罪。一般來說,公司遇到的亞馬遜存儲段問題是在於細節配置,他們會不小心將其設置為公開訪問。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


而這次的犯罪分子則是在存儲段上做了手腳。他們使用非法途徑進入內部程序,使用具有欺騙性的公司電子郵件地址向企業人員發送看似真實的郵件,提供S3存儲段的地址邀請企業人員上傳真實的數據。

而實際上,犯罪分子已經在這些存儲段注入了虛假數據,但企業人員還依然矇在鼓裡。Sartorio還提及,銀行有幾種方法可以防止這種情況,一旦得知這種犯罪手法,他們就會採取額外的安全措施。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


下載雲數據安全軟件,對數據本身進行保護,比如數據標記,那麼犯罪分子對這些數據也就無可奈何了。此外還可以應用數據丟失防護(DLP)技術來監控上傳到雲端的敏感數據。反網絡釣魚技術也可以發現惡意郵件。

二、盜取未經嚴審的證書頒發機構

當訪問網頁的時候,用戶知道去辨別鎖定符號,並且有些瀏覽器或公司防火牆會完全阻止不安全站點的訪問。這個功能依賴於可信證書,證書還可以連接軟件,以便讓用戶知道他們沒有遭到病毒入侵。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Edgewise Networks的聯合創始人兼CEO Peter Smith認為,證書濫用是一種非常常見的攻擊手段。很多使用合法證書的惡意軟件,一方面它們可能是因為被盜,而另一方面也有可能是因為未經嚴格審核就發佈了。

Peter建議為了防止這種情況,企業應該確保系統能夠有訪問最新的證書失效清單權限,並且適時地審核證書發佈機構,確保信任供應商沒有濫用證書。

三、公共安全研究揭露


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


犯罪分子通過商業渠道可以獲取大量的網絡安全信息和工具。Balbix安全公司創始人兼CEO Gaurav Banga認為,網絡犯罪分子和企業的安全專家一樣,能夠很快地發現漏洞,但是專家需要上報公司,通過協議,所以犯罪分子可以更快地利用漏洞進行攻擊

一些安全供應商會發布威脅排行榜,攻擊者因此可以猜測出500強企業的防禦措施。像VirusTotal和SpamHaus這樣的軟件往往就會成為一把雙刃劍,既對安全人員有利,也有弊。犯罪分子可以利用它們來編寫躲過過濾器的病毒和惡意電子郵件。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


使用工具的人的複雜性往往才是最出乎意料的,所以首席安全官要提升自己的能力來進行防禦。當企業發現漏洞,或許需要幾周或者幾個月才能作出迴應,都應該儘快修復。如果不能立即修補,也應該採取其他的安全措施來降低風險。

四、匿名支付服務

即使是守法市民,也有理由使用匿名支付服務,比如給家人或者朋友送賀卡。人們可以通過很多服務比如Blur和Privay.com來辦匿名信用卡。當然,並非所有的商業基礎設施供應商接受匿名付款。

如果犯罪分子實在需要向供應商支付真錢而不是使用盜取的賬戶或信用卡,那麼一些轉銷商往往可以代勞。

五、“防彈”代理

“防彈”代理服務,即“智能代理”,用以隱藏用戶的地理位置。反之,它也可以保護惡意網站。“防彈”代理的合法目的是用來保護腐敗政權中的激進分子,其次是允許用戶躲避內容供應商的追蹤。事實上,犯罪分子常常使用智能代理來發起攻擊。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


“防彈”代理服務可以訪問成千上萬的居民IP地址。安全供應商Cequence Security指出今年5月和7月的住宅“防彈”代理零售業流量增長了800%,而在金融行業也增長了518%,總體上增長了361%。

該供應商威脅研究主管Will Glazier提及,有些網絡用戶因為被矇蔽而自願建立這樣的網絡。或許是因為得到了免費的點對點的VPN服務的承諾,導致他們成為了代理殭屍網絡的一部分


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


有些網絡提供了3200萬個代理,不可能所有的都是自願用戶。除去這些,剩下的則往往是由住戶IP地址上的任何網絡連接設備所導致的,比如,已被感染的計算機、路由器、智能攝像頭等。

不法分子可以利用殭屍網絡,使用盜取的用戶名和密碼登錄銀行,通過無數個帶有不同的憑證對的IP地址發送請求,看起來跟普通美國用戶沒有什麼區別。廣告點擊詐騙以及其他攻擊也可以用這種手法。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Glazier還提出了一種防禦辦法,那就是ISP自己脫離殭屍網絡,他們直接向互聯網供應商表示已經發現50000個IP地址入侵用戶電腦,且它們是同一類型的路由器。

或許互聯網供應商會更新路由器或者重置它們。而對於防禦證書填充和廣告點擊詐騙的私企來說,最好的辦法就是使用行為分析來發現可疑登陸。比如正常的用戶不需要在凌晨兩點查詢其銀行賬戶餘額。還有就是登陸的速度,人們不能以一定的速度打字。

六、呼叫轉接平臺

Protegrity公司的Sartorio表示,如果人們看到和自己號碼相似的電話會更容易接聽。企業員工也是如此,他們可以輕鬆識別公司的電話座機。


這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


比如Protegrity本身有一個IP語音(VOIP)系統,其中所有電話號碼都以相同的區號開頭,然後是相同的前三位數字。主要號碼發佈在公司的網站上,犯罪分子很容易找到。

如果有這些電話中心平臺,就可以自動配置一個新的電話號碼。攻擊者將這種服務用於他們的robocalls,試圖讓公司員工接電話,然後使用社交工程,比如讓他們認為他們正在與公司技術支持人員交談,以此進行信息獲取或者其他犯罪活動。

Sandra1432編譯,轉載須註明來自FreeBuf.COM

聲明:我們尊重原創者版權,除確實無法確認作者外,均會註明作者和來源。轉載文章僅供個人學習研究,同時向原創作者表示感謝,若涉及版權問題,請及時聯繫小編刪除!

精彩在後面

這6種利用商業基礎設施的網絡犯罪,如何瞭解&防禦?


Hi,我是超級盾

更多幹貨,可移步到,微信公眾號:超級盾訂閱號!精彩與您不見不散!

超級盾能做到:防得住、用得起、接得快、玩得好、看得見、雙向數據加密!

截至到目前,超級盾成功抵禦史上最大2.47T黑客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢。

"

相關推薦

推薦中...