大行被勒索这事 别的行上个月就提前演练了

admin 2023年11月13日16:42:42评论208 views字数 3397阅读11分19秒阅读模式
说一个坏消息,这两天,某宇宙大行美国子公司被勒索攻击的事刷屏了。
据外媒消息,这次的攻击团伙使用了 RaaS 提供者 LockBit 3.0 的工具,而突破口则是没被及时修复的 Citrix NetScaler 漏洞。
如果盘点国内各行业的信息安全综合能力,国内的超大型银行绝对是“荣耀王者50星”以上的级别,在美国的子公司更是要符合当地的信息安全标准,相当于在原有的严格防范措施上,又加上一道锁。
层层防护之下,银行仍旧会被找到机会,难道勒索真的就这么容易?
正巧,上周国内有一家银行上个月就开展了高仿真勒索演练,逼真程度不输宇宙行遭遇的真实攻击。经历过这一遭,你会发现银行等大型金融机构和企业,面对严峻的勒索攻击其实有“预案”!
我们来看看完整攻击过程。

大行被勒索这事 别的行上个月就提前演练了


“我们这一片的电脑全锁了,连桌面都换了!”
刚上班,某大型银行省级分行的安全运维人员老王就接到了夺命连环call。
老王火急火燎地赶过去,发现一排电脑桌面整齐划一,字里行间都写着“要钱”。
这是遭了勒索攻击了。老王只好把受害机器的使用人、IP地址等信息都记下,向上汇报。
不一会儿,老王就接到了上级指示:“现在立刻进入勒索攻击应急流程!”
——拔网线?还是断核心路由?先从哪做起?
老王打开一份神秘文档,开始照做。与此同时,更多的电话打了进来,内容都一样——工作电脑被锁了。
而老王不知道的是,此时此刻在某处神秘的大屏上,一组组数字正在安静地跳动……
大行被勒索这事 别的行上个月就提前演练了

在这之前……


“就问你到底行不行!”
在这场“攻击”发起前,办公桌的两头,该大型银行的信息安全团队和IT业务团队“剑拔弩张”地在对峙。
发难的正是IT业务团队的老大。
近几年来,全球范围内多次发生严重勒索事件,受害组织业务中断、业务核心机密被窃取,交了赎金也拿不回数据的例子比比皆是。作为业务连续性的第一需求方,他太需要安全团队给个准话了。
“你们要装什么我都同意了,防勒索解决方案上了,终端上防病毒、EDR、桌管、准入控制都快乱成一锅粥了,现在要你们给个准话就这么难吗?要是真有勒索,你们、不,咱们到底能不能防住?”
面对咄咄逼人的业务老大,信息安全团队的老大丝毫不乱:“能不能防住,试试不就知道了。”
“试试?!难道你要真投毒?!”业务老大倒抽一口冷气。
“当然不是真投,是演练。”安全老大把早就准备好的方案投在会议室大屏上。“我知道你肯定有很多问题,你尽管问。”

“演练怎么做出真实性?风险怎么规避?真应急的时候搞不定怎么办?最后,怎么判断这次演练有没有效果、有多大效果?”业务老大一口气提了一串问题。


逼真的模拟投毒
“我们会在规定的网段和资产范围里,完全模拟勒索组织的攻击手法,投递仿真病毒。”安全老大解释道,“首先,演习的范围并不是全行,更不可能一上来就在总行搞,一定是在选定的某个分支机构,并划出用于演习的资产区域、网段,为了最大限度保证业务的连续性,还可以划出白名单。”
“那怎么做到完全模拟勒索攻击手法?”业务老大感兴趣地追问。
“这就要靠我们的外部攻防专家微步红队了,他们长期研究全球的勒索组织,掌握各种类型的攻击手法,从简单的自动化传播,到最高级的APT攻击手法,都可以进行模拟。这样,我们演练完以后就会知道我们大概能防住什么级别的勒索攻击。”
“那仿真病毒也是他们做的了?”

安全老大点点头,向下翻动一页:

大行被勒索这事 别的行上个月就提前演练了
“仿真病毒和常规的勒索病毒一样,具备防御绕过、勒索加密和感染传播模块,但不同的是加密并不会真正执行,而且还具备完善的熔断自杀能力。同时,微步红队还会通过硬编码的方式从各种维度限制仿真勒索病毒的动作,并在演练开始前在仿真环境中反复测试,确保一切风险的可控性。而且,病毒爆发时会在电脑壁纸和勒索信中对员工明确说明这是勒索演练,禁止拍照传播。“

“这么厉害的模拟攻击,你们应急的时候要是扛不住怎么办?”业务老大看起来有点幸灾乐祸,又有点不太放心。


贯穿全程的应急响应指导
当然不可能打无准备之仗。
“这就要讲讲我们的组织架构和流程了。微步红队专家组不光负责仿真病毒研发和勒索演练的实施,还会做勒索应急的评估。在演练开始前,防守组就需要专门制定《勒索应急响应预案》提交给专家组;演练开始后,专家组会同防守组一起走完应急响应的全流程,在实践中迭代完善应急预案;当然,还少不了最后的复盘。”

大行被勒索这事 别的行上个月就提前演练了


科学的演练评估方案
“既然都说到复盘了,那就把复盘展开讲讲吧。”业务老大的语气已经平缓了许多。
“就像玩剧本杀一样,复盘的时候所有的谜底都会揭晓。《勒索仿真攻击总结报告》《防守应急处置总结报告》《整体勒索演练总结报告》肯定是必须的,我们还会对整个感染过程中收集到的数据进行统计分析,而且也会保留相关的照片、视频、截图等资料。“安全老大开始展示具体的报告类目。
“那我们最终能得到哪些结论?”
“首先,肯定可以回答你‘行还是不行’的问题;其次,可以量化我们目前勒索响应能力的水位,比如我们能防御自动化攻击型、半自动攻击攻击型等层级的勒索组织攻击,但防御更高层级勒索组织攻击,我们还需要继续加强;最后,本次暴露出的安全风险点我们都会一一修复,并且将此次演练过程中我们打磨出的应急预案进一步沉淀下来。”
“但是,收集所有的感染数据需要一个现成的平台吧,不会又想找我们开发?。”
“完全不需要开发,整个勒索演练方案就是基于微步红队的勒索演练总控平台,很成熟,在其他大型银行里承担过演练全程的态势可视化和数据收集,还能一键清理仿真病毒。“
”你只要在前期做网络和资产调研的时候配合我的工作就行了。”安全老大露出蓄谋已久的笑容,“现在轮到我说这句话了——就问你,到底行不行?”
“男人,不能说自己不行!”
2023年10月12日,演练悄然开始。
10月12日早8点半,微步红队专家成功投递仿真勒索病毒。
10月12日下午4点,病毒通过自动感染,已感染30多台服务器。
10月12日下午5点,病毒已感染140余台服务器,微步红队安全专家通过控制集权系统,批量推送病毒,感染了200多台个人办公电脑。
10月14日早9点,仿真勒索病毒在预定的时间节点集中爆发,于是,出现了文章开始的那一幕。
10月14日早10点,X南省行进入应急响应流程,切断网络连接,宣布停止业务,向上汇报并开始隔离失陷终端;
10月14日中午11点,勒索演练总控大屏上的“已感染主机”数字停止增长,勒索被遏制;
10月14日下午2点,针对此次勒索演练攻击的工作组正式成立,开始取证分析溯源工作,同时,对集权系统进行逐个排查,分析审计日志,发现了内网扫描告警、弱口令爆破告警、MS17010漏洞告警,按照预案开展阻断、上报、分析、处置、恢复等动作;
10月15日上午10点,最终确认勒索软件入侵路径,某工位办公电脑在无人使用的开机状态下被攻击者利用,进而通过提权获取集权系统管理员账密,从而实现仿真病毒的批量推送;
10月15日下午3点,勒索演练总控平台对感染机器的仿真病毒进行一键清除,安全运营组针对入侵路径进行安全加固,应急响应流程进入尾声。
2023年10月15日下午5点,演练圆满结束。
“……根据勒索组织矩阵,我们能防御自动化攻击型、半自动化攻击型、RAAS(勒索即服务)攻击型几个层级的勒索组织攻击,对于定向APT型勒索攻击,我们还需要继续加强。同时,在演练的过程中暴露了省行内网管控和员工电脑设备管控不足等安全风险。此外,完成了X省行完整、可落地的勒索病毒应急预案,接下来要提前准备加白空白USB存储器、5G无线网卡等应急设备。最后,我们发现演练过程中仍然存在提升空间的方面是……”
随着最后的汇报结束,整场勒索演练落下帷幕。安全和业务两个负责人一前一后走出会议室。
“没想到,还是有200台PC被锁了。”安全老大有些不满意。
“不过,这么来一次还是挺有用的,至少我现在比之前更信任你们了。”业务老大道。
“是啊,安全的本质就是信任嘛。”

二人身后的总控大屏,悄然熄灭。


硬广时间


微步OneCare勒索演练服务基于微步高级红队专家能力及微步多年勒索应急处置经验和勒索攻击研究分析积累构建。通过模拟不同类型勒索组织的技战法开展勒索攻击模拟,验证企业勒索防护有效性,动态检测企业勒索防护的整体水位,暴露企业勒索防护体系中的薄弱环节,为企业科学制定勒索攻击防护策略提供依据。




安全传送门

咨询微步OneCare勒索演练服务
欢迎扫码联系我们

↓↓

大行被勒索这事 别的行上个月就提前演练了

大行被勒索这事 别的行上个月就提前演练了
400-030-1051



· END ·
大行被勒索这事 别的行上个月就提前演练了

原文始发于微信公众号(微步在线):大行被勒索这事 别的行上个月就提前演练了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月13日16:42:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大行被勒索这事 别的行上个月就提前演练了https://cn-sec.com/archives/2201172.html

发表评论

匿名网友 填写信息