绿盟

ylzz总站线路检测

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

防护方案:匿名者攻击跟踪分析

2015-06-02

发布者:ylzz总站线路检测
5月29日,接国家网络与信息安全信息通报中心(以下简称通报中心)通告。该监测工作随即升级为应急响应,ylzz总站线路检测威胁响应中心随即启动应急机制,响应工作随即启动。


攻防态势

2015年5月28日夜,ylzz总站线路检测的信息监测显示,匿名者(Anonymous)将于30日发动对华网络攻击,代号“OpChina”,疑与近期国际局势有关。消息一经传出,引起各界高度关注。鉴于以往历年该组织对华攻击的事件及防护经验,ylzz总站线路检测威胁响应中心启动了相关工作。本文将会深入分析此次的攻击态势,并给出防护方案。


攻击:匿名者及#opchina

匿名者(Anonymous)黑客组织是一个松散的黑客团体,任何人都可以宣称代表该组织或属于该组织。该组织的特点是有自己的网站,并通过IRC频道定期举行聚会。匿名者发起的攻击,以DDoS攻击为主,目标是政府网站、口碑较好的企业网及宗教网站。 该组织从诞生的那天起,就有着极为浓厚的政治背景。
其攻击展开一般分成3个阶段,第一个阶段是进行网路的招募和沟通,第二个阶段是识别并进行针对网络应用的攻击,第三个阶段是大规模的DDoS攻击。由于其组织比较松散,其招募和沟通过程,常常会有一个关键词来标识对应的行动。早在2011年,Twitter上就出现了针对中国的关键词#opchina ,后续在Facebook上又出现了 Operation China的账户,意指针对中国的攻击行动。类似的关键词还有2011年的#opsony,2013年的#opSyria等。
事实上,匿名者针对中国的攻击从未停止。2015年4月,针对香港事件,湖南警察学院在内的多个中国政府及机构网站受到影响;2014年10月,针对香港事件的攻击,影响了包括香港工展会等机构网站;2012年5月,该组织对中国部分政府网站进行攻击,其宣称400多个网站遭到入侵或造成网站服务器信号中断,并窃取了部分网站的客户资料。这次的攻击事件就是某些人打着#opchina的旗号,于5月29日发起针对中国的网络攻击。


DDoS攻击及网页篡改为主

截止5月30日24时止,从获取的信息来看,已知的攻击源主要来自日本、菲律宾和越南,攻击的主要形式依然是DDoS,配合一些网页篡改的攻击形式。结合以往的经验来看,


DDoS攻击方面

如果发生大规模DDoS攻击事件,大多数会在18点到23点之间进行,这个时间段网络流量比较大,攻击效果会“事半功倍”;而结合我国的信息产业分布情况,北上广等一线城市受攻击的层面会比较大,这从ylzz总站线路检测DDoS态势报告 中相关介绍可以看到。但目前从监测情况来看,并未发现大规模DDoS攻击事件。

1


网页篡改方面

常见的网页篡改形式,包括利用漏洞控制Web服务器,XSS跨站攻击,DNS劫持与污染,ARP攻击诱使访问者访问其他页面等,从历次攻击情况来看,前面几种使用的较多。


目前监测情况

ylzz总站线路检测威胁响应中心共汇总了3方面的信息,包括威胁信息监测、云安全运营平台、各部服务团队。经过与200余家大客户的持续沟通与协作,目前总体情况良好,涉及这些大客户的2306个网站系统尚未发现受到攻击的情况。我们将会与用户通力协作,持续追踪事态进展。

2

3


防护:主管机构

面对匿名者发起攻击的形式,国家互联网应急中心及各地相关安全机构迅速反应。网络与信息安全信息通报中心于29日对各组织相关机构发出通告,通报技术支持单位将进行24小时监测,要求各单位加强对重要信息系统和网站的安全监测。


防护:用户

随着主管机构的通报以及各界媒体的快速报道,广大的用户也积极行动起来,通过自建系统或安全厂商提供的安全设备,对相关的业务环境进行监测及防护,也有相当多的用户主动找到我们,要求获取相关信息及持续的技术支持。我们也建议用户尽快建议网页防篡改的监测及防护机制。


网站监测

就此次攻击中出现的网页篡改问题,ylzz总站线路检测的许多产品已经可以对网站进行实时监控。以绿盟网站安全监测系统WSM为例(NSFOCUS WEB Security Monitoring System简称:NSFOCUS WSM ),该系统能够帮助监管者和运营者,在面对辖区大量网站安全评估时,通过自建网站监测统一平台,从网站漏洞扫描、页面挂马、篡改、域名劫持、敏感内容、可用性多个维度,实现7*24小时综合高效监测,最大程度提高网站安全风险管理。
WSM不仅仅使用通常的水印技术来判断篡改,而是通过分析目标网页,提取网页中包含的各种特征,用这些网页特征来记录网页。依据数据库特征对比分析页面,更准确的判断页面发生的变化是属于正常变化还是非法篡改,提高了页面篡改检测的准确度。如下为网页篡改监测设置选项及告警画面。

3

4

根据以往应对“匿名者”攻击的防护经验来看,在一些大型的企业或组织中,这样的防护或许并不能快速执行,其原因在于:1需要考虑业务系统的可用性;2需要考虑整体实施方案制定;3需要尽可能降低加固动作对业务环境的二次伤害。这就需要企业自身、漏洞相关厂商、安全厂商一起协作才能形成快速、安全、有效的行动方案,避免业务系统在获得安全加固之前遭受攻击。
而另外一方面,一些小型的网站也有可能面临无法快速防御的局面,这些网站往往知道漏洞情况,并且也知道面临的威胁,但限于资源配备及专业技术支持,面对攻击的时候往往有心无力。


防护:安全厂商

从目前获取数据来看,一线城市大中型客户受到此次攻击影响极小,偶有受到攻击的事件来自二三线城市。


云端监测

针对这种情况,ylzz总站线路检测云安全运营团队建议用户将网站域名告知ylzz总站线路检测安全专家,在获得用户授权后,即可进行7×24小时的远程网站安全监测。一旦发现客户的网站存在风险状况,绿盟安全专家团队会第一时间通知客户、提供专业的安全解决建议,并定期为客户出具周期性的综合评估报告,帮助客户全面掌握网站的风险状况及安全趋势。 如果您业务环境中也存在类似的情况,请尽快登录绿盟客户自助门户系统:https://portal.nsfocus.com/

4


匿名者攻击防护方案

在了解“匿名者”攻击态势之后,那么防护工作也就知道该如何做了。参考上面的信息,大家需要尽快制定并启动应对方案,包括漏洞加固、DDoS防护、应用防护,最后我们还提供了一套解决方案,以便用户可以进行整体防护体系的搭建。


漏洞加固

在此次攻击中还出现一些利用系统漏洞进行攻击的形式,根据经验越是近期出现的漏洞,越有可能被利用;另一方面“匿名者”的许多成员也正通过各种渠道收集及分享漏洞的利用方法,建议大家及时关注及修补近期出现的漏洞。
最近一周公告数量排名前五的厂商/项目为IBM(16)wireshark(9)linux(8)HP(6)arubanetworks(6):。ylzz总站线路检测网络安全威胁周报 显示,近期值得关注的高危漏洞如下:

5

6


DDoS防护

建议用户尽快部署抗拒绝服务攻击的产品或者流量清洗服务,以便应对可能出现的DDoS攻击。以绿盟抗拒绝服务系统(NSFOCUS Anti-DDoS System,简称NSFOCUS ADS)为例,产品部署后可防护各类基于网络层、传输层及应用层的拒绝服务攻击,如SYN Flood、UDP Flood、UDP DNS Query Flood、(M)Stream Flood、ICMP Flood、HTTP Get Flood以及连接耗尽等常见的攻击行为;同时提供完备的异常流量检测、攻击防御、设备管理、报表生成、增值运营等功能;支持灵活的部署方式。产品支持包括串联、串联集群、旁路以及旁路集群等不同部署方式。旁路部署下支持多种路由协议进行流量的牵引和回注,满足各种复杂的网络环境下的部署需求。


应用防护

同时,部署绿盟Web应用防火墙(Web Application Firewall,简称WAF),更可以实现网站应用的防护。按照网页篡改事件发生的时序,绿盟WAF提供事中防护以及事后补偿的在线防护解决方案。事中,实时过滤HTTP请求中混杂的网页篡改攻击流量(如SQL注入、XSS等);事后,一方面可通过硬件WFAF自动监控网站所有需保护页面的完整性,检测到网页被篡改,第一时间对管理员进行短信告警,对外仍显示篡改前的正常页面,保证用户可正常访问网站,另一方面可通过HWAF对网站进行实时保护,一旦发现页面被篡改,将给与秒级的页面恢复能力。

请所有使用绿盟产品的用户尽快升级产品规则。ylzz总站线路检测已在软件升级公告中提供规则升级包,规则可以通过产品界面的在线升级进行。如果您的业务系统暂时还无法升级规则包,那么可以在软件升级页面中,找到对应的产品,通过下载升级包,以离线方式进行升级。 相关信息请访问:

  • 安全产品介绍:http:/1_solution/1_2_1.html
  • 产品升级公告:http://update.nsfocus.com/


解决方案

在此次匿名攻击事件中,越发的可以看到“人与人对抗”的攻防本质。ylzz总站线路检测云安全运营平台可以为客户提供专业、快速、有效的7×24小时的安全保障,并面向互联网网站推出可管理的安全运营解决方案.。该方案为客户提供基于网站访问行为、基于安全事件事前、事中、事后的7×24小时网站安全运营服务业务。

7


We’re keeping we’re watching

从目前“匿名者”攻击及各方面应对情况来看,对于一些高级攻击形式,关键在于尽可能快的了解到相关的情报,以便尽可能快的启动应急响应机制。这无论对于解决传统安全或者APT攻击来说都是重要的手段之一,威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,ylzz总站线路检测通过研究、云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报,并持续对对匿名者攻击事件进行关注,保障客户业务的顺畅运行。
如果您对我们提供的内容有任何疑问,或者需要了解更多的信息,可以随时通过在微博、微信中搜索ylzz总站线路检测联系我们,欢迎您的垂询!


原文链接:

http://blog.nsfocus.net/2015/06/anonymous-attack-analysis/


威胁情报下载

防护方案:匿名者攻击跟踪分析 


<<上一篇

防护方案:PHP远程DoS漏洞深入分析

>>下一篇

深度分析及防护:加密木马攻击,海莲花?

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

  • 投诉专线:

    010-59610080

提交项目需求

欢迎加入ylzz总站线路检测,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
ylzz总站线路检测社区
ylzz总站线路检测社区
资料下载|在线问答|技术交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

© 2023 ylzz总站线路检测 - ylzz线路检测中心 All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号