遭受刷驗證碼攻擊後的企安建設規劃感想

2021-09-11 09:56:27 字數 2719 閱讀 5813

背景

公司上市不到兩周,便遭受到了黑客攻擊,其中筆者團隊的驗證碼比較容易識別,攻擊者通過orc識別刷了10幾萬的簡訊,除了造成一筆資金開銷外,也給伺服器帶來了很大的壓力;

並且在阿里雲的控制台當中每天都能看到很多攻擊資訊,卻沒有攔截,原因是沒有購買waf防火牆,售後也頻繁催促購買其安全設施;所以技術負負責人也開始重視起安全問題來,筆者因為懂一些安全技術,所以老大希望筆者在這方面做一些規劃指導,週末花了點時間根據公司的現狀做了一下規劃設想,下文便是當時的口述匯報,後來整理成了文本版,給讀者做一些參考吧。

提到安全可能直覺上會想到安全漏洞,**安全等問題,不過安全一般比直覺上的範圍更廣泛,主要有來自於六個方面:網路安全、主機安全、應用安全、資料安全、運維安全、法律風險等。

拒絕服務攻擊,分布式拒絕服務攻擊(ddos),是最暴力、血腥、有效的攻擊方式,可直接導致企業雲上業務系統頻寬堵塞。 ddos攻擊防禦有兩個核心點,首先是識別誰是惡意攻擊,另外就是要有足夠的頻寬和伺服器效能來處理這些請求,ddos攻擊是在太野蠻,應對的方法也比較被動,可以使用雲平台的防ddos產品,但也會有誤傷,所以遇到這種攻擊也只能使用這種無奈的處理來應對。

雲主機入侵攻擊,雲主機是企業雲上業務系統的重要承載,攻擊者通過暴力破解或配置漏洞等缺陷入侵雲主機,用以構建殭屍網路、竊取資料及敲詐勒索等。

主機層的風險通常是一些通用漏洞的風險,比如2023年心臟滴血事件全球的伺服器都會受到此影響,因此到相對好處理,我們可以使用阿里雲的安騎士產品,一鍵修復系統中的安全漏洞。

web應用漏洞攻擊,企業雲上業務系統對外提供服務的諸多系統採用http/s應用協議(web),攻擊者利用web服務可能存在的諸多漏洞進行攻擊,竊取業務系統資料或許可權等。

應用層變更最為頻繁,每家的應用特點都有一些差異,所以通常應用層受攻擊的可能性最大,要防禦此風險需要持續不斷的進行跟進,比如對開發的安全意識,安全開發進行培訓,對專案上線前的測試增加安全測試部分。

運維人員違規風險操作企業雲上業務系統需要內部人員進行運維操作,如何防範高風險的運維操作至關重要。 不過運維層的操作風險倒也是各個廠家的一些通用風險,因此解決方案也相對較多,比如使用堡壘機在視覺化介面上分配許可權,這個許可權可以讓乙個賬戶指定開啟多長時間,並且還可以全程監控,以及操作記錄回查,因此風險不大。

國家等級保護2023年6月,國家網路安全法開始實施,企業安全建設不僅僅是內部驅動,同時也有法律驅動。 包括實名制,以及日至留存,制定相應的企業安全防護策略等。

大多數人可能想到安全是從安全技術上來解決,實際上安全問題不僅僅靠的是技術層面,更多的是從制度上去解決的;

這裡提一下sdl,sdl是英文本母的縮寫,中文名稱是安全開發生命週期,他是一套安全的生成流程。最開始來自於微軟,在微軟2023年以前windows系統和office中存在大量安全漏洞,為了解決這些問題提出了sdl,當使用了sdl之後office、windows的安全漏洞大量降低,後來被各個廠商推廣。 sdl從 安全培訓-》需求分析-》設計-》實施-》安全驗證-》發布-》響應 這7個方面入手,每乙個環節有相應的安全標準,不過微軟標準版的sdl推廣並不是很順利,原因很多,但標準版sdl比較繁重是乙個重要的因素,因此各家都有自己的一套sdl標準,在這方面我們也可以進行一些借鑑,制定一套自己的sdl標準,這個標準的制定一定要符合可執行可落地來為依據,可以參考***的落地實施部分。

比如教育行業的好未來src:src.100tal.com/

瓜子二手車的src:security.guazi.com/

以及更多的src平台,如下圖

上面提到了安全工程化,不過sdl的標準對於我們現階段太過於理想,所以需要針對實際情況制定一些可落地的方案

安全程式設計規範

將一些可能帶來安全風險的操作寫入規範當中去,比如引數的輸入輸出,伺服器的安全配置,以及**的安全發布流程等。

安全培訓

很多時候開發者並不重視安全,又或許對安全缺乏了解,比如系統中有哪些安全漏洞,漏洞的危害和原理是什麼樣的,怎麼去防止這些漏洞等等,大部分開發者的安全意識還是很弱,和網際網路技術不重視安全也有關係,可能一些開發者知道一些sql注入、xss,但是一深入去問一下,就不知所以然,而開發者對安全起了至關重要的作用,所以很有必要對開發者進行安全意識和安全基礎技術的培訓,這樣才能從源頭解決安全問題。

**審計

這個不管是對於安全的角度還是對於減少bug的角度都是很有必要的乙個環節,對每個專案設定乙個**審計人員,可以對此這些審計人員組織一次**審計指導;

安全測試

目前我們專案上線做了充足的功能測試,但是安全測試相對偏少,或者說並不全面,可以專門針對測試的人進行一些安全工具的測試的指導。

阿里雲提供的安全產品比較齊全,不過**比較貴,而目前我們沒有專門負責安全的人來維護,因此選擇的安全產品方向為能直接提公升安全,這樣才能發揮最大價值,否則便成了手有寶刀,卻無刀法,下面是三個必要的安全產品:

前面提到了主機安全,主機安全不會經常變動,因此應對的是一些通用風險,安騎士提供一鍵修復通用主機漏洞的能力,可以快速修補主機安全,避免人工去修復並不知道如何去修,或者修復不及時。

waf防火牆對應的是應用層安全,可以針對一些**級的安全漏洞做一些安全防護,應用層變化最大,因此必要性比較大,不過要注意的是waf防火牆只能處理**級的漏洞,而邏輯層的卻無能為力,比如上次的刷驗證碼,防火牆則只能將頻率非常高的ip封鎖,但無法阻擋刷驗證碼的漏洞問題。

ca證書的作用是https,是用來對傳輸過程加密,比如伺服器提交資料到伺服器過程不被攻擊者攔截,又或者我們伺服器的資料不被一些網路運營商插入廣告等,因此重要性也是十分重要。

如果對筆者的文章較為感興趣,可以關注筆者新書《php web安全開發實戰》,現已在各大平台上架銷售,封面如下圖所示

日期:2018-11-13

遭受刷驗證碼攻擊後的企安建設規劃感想

i春秋作家 78778443 背景 公司上市不到兩周,便遭受到了黑客攻擊,其中筆者團隊的驗證碼比較容易識別,攻擊者通過orc識別刷了10幾萬的簡訊,除了造成一筆資金開銷外,也給伺服器帶來了很大的壓力 並且在阿里雲的控制台當中每天都能看到很多攻擊資訊,卻沒有攔截,原因是沒有購買waf防火牆,售後也頻繁...

遭受刷驗證碼攻擊後的企安建設規劃感想

背景 公司上市不到兩周,便遭受到了黑客攻擊,其中筆者團隊的驗證碼比較容易識別,攻擊者通過orc識別刷了10幾萬的簡訊,除了造成一筆資金開銷外,也給伺服器帶來了很大的壓力 並且在阿里雲的控制台當中每天都能看到很多攻擊資訊,卻沒有攔截,原因是沒有購買waf防火牆,售後也頻繁催促購買其安全設施 所以技術負...

遭受刷驗證碼攻擊後的企安建設規劃感想

背景 公司上市不到兩周,便遭受到了黑客攻擊,其中筆者團隊的驗證碼比較容易識別,攻擊者通過orc識別刷了10幾萬的簡訊,除了造成一筆資金開銷外,也給伺服器帶來了很大的壓力 並且在阿里雲的控制台當中每天都能看到很多攻擊資訊,卻沒有攔截,原因是沒有購買waf防火牆,售後也頻繁催促購買其安全設施 所以技術負...