-
为什么更新本篇?
-
Microsoft 365(Azure AD) SAML2 Golden Attack
-
针对云平台的攻击升级
-
针对API安全攻击的升级
-
国家级威胁体的ATT&CK TTPS(来源Mandint)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-
用户身份认证升级:记得2019年年底2020年初的时候,整个身份认证的层面还仅仅是账号密码等手段,因为疫情的攻击的增加和复杂度的增加,导致很多厂商进行了升级,最直接的就是Azure支持MFA认证,而最典型的就是Intune的身份认证体系,利用账号密码登录Azure之后需要绕过Intune、短信等MFA认证方式(这里其实有一个很有趣的点,就是很多公司为了节约成本,会买Microsoft E3的License,因为E3的License安全性相对来说较低,所以从这个点来看想要高强度的安全需要砸下去很多的金钱才能达到相应的安全水位),Intune还仅仅是微软自己的设备认证,同期微软还是支持VMWare AirWatch、Jamf Pro等。最高级的一个终态方案就是跟Windows生态打通,通过Trusted Launch可以在云上使用vTPM保护Windows Server,增强Rootkit对抗成本、可信启动、验证底层云平台的可信链路传递以及提供对应的Azure远程证明能力。Windows 11的发布(如下图)就是Azure已经悄悄支持的远程证明的操作系统。Windows 11远程证明的最主要目的就与Azure远程证明服务进行整合,这说明能够在让客户访问对应服务之前验证客户的身份和安全状况。举个例子来说一台带有TPM和安全启动的Windows 11机器可以通知Azure AD针对机器上的安全选项进行配置,也就是说让终端访问应用程序/数据/服务之前生成一个证明令牌,然后才可以访问对应的服务。最终达到零信任跟身份、应用、数据、操作系统本身的融合。另外一个值得说的就是Azure内部也使用了微软的Azure AD+零信任的解决方案,Azure内部使用的逻辑是这样的,Azure和微软自身的员工和生态(Supply Chain)提供商登录应用必须强制开启手机验证码MFA,这是一层基本的防御手段;第二层如果是Azure的管理员访问Azure的应用必须使用Redmond的硬件USB Key来进行登录Azure后台管理,也就是说普通的手机MFA验证是无法访问后台管理业务的,另外一个变态的点,笔者在公开的一篇Paper中看到,Azure登录管理员控制台还需要对应的特权管理终端类似我们的堡垒机,特权管理终端(Privileged Access Workstation PAW)也需要支持RedMond硬件验证,笔者从攻击者视角发现RedMond的攻击难度还是相对比较大的,因为前提是攻破证书服务认证体系才可以,所以可想其难度。
-
风险管理:目标是所有的互联网攻击面接口是合规的、Tier 1主要的服务具备韧性(配套的安全服务:业务响应和公关管理、合规、企业风险治理和风险管理、安全教育和培训、安全应急响应、安全标准和默认配置安全) -
安全保障:目标是提升云安全能力(配套的安全服务:基础设施和应用安全、新兴安全产品、外部评估、红蓝军对抗、渗透测试、供应链安全) -
身份管理:目标是保护管理员、消除密码,身份认证,访问管理,身份治理要简洁(配套的安全服务:管理员角色服务、认证、证书管理、凭证管理) -
设备健康:目标是进化终端保护、只允许健康的设备访问、零信任网络(配套的安全服务:终端保护、钓鱼保护、SAW HRE、漏洞管理、虚拟化) -
数据&遥测:目标是通过用户异常行为进行检测威胁(配套的安全服务: 数据智能、安全智能平台、安全监控、威胁情报) -
信息保护:目标是所有的微软数据都被分类、分级并且被保护的(配套的安全服务:DLP、内部威胁检测)
-
定位:DLP 可以监视和保护处于非活动状态的文件、使用的文件以及跨 Microsoft 365 服务、Windows 10、Windows 11 和 macOS (Catalina 10.15 及更高版本的) 设备、本地文件共享和本地 SharePoint 的文件; -
范围:Exchange Online电子邮件、SharePoint Online 站点、OneDrive 帐户、Teams 聊天和通道消息、Microsoft Cloud App Security、Windows 10、Windows 11 和 macOS 设备、本地存储库、元数据; -
渠道:检测渠道、上传到云端服务,或通过不允许的浏览器访问、复制至其他应用、复制到 USB 可移动媒体、拷贝到网络共享、复制到远程会话; -
覆盖文件类型:PowerPoint 文件、Excel 文件、PDF 文件等 -
操作行为动作:视觉标记:页眉、页脚和水印、元数据:以纯文本添加到文件和电子邮件头。为电子邮件添加了敏感度的页脚,用于所有收件人,用来指示它适用于不应在组织外部发送的常规业务数据。电子邮件头中的嵌入元数据,邮件头数据使电子邮件服务可以检查标签,或防止在组织外部发送。 -
部署方式Agent:经典客户端、统一标签客户端、Office内置标签 -
功能:手动标记、默认标签、推荐或自动标记、强制标记、用户为标签定义的权限、对标签的多语言支持、应用信息、保护Office栏、视觉标记作为标签操作(页眉、页脚、水印)、Powershell标记、跟踪受保护的文档、吊销受保护的文档; -
零信任+RMS:Login.Microsoftonline.com认证登录获取身份,通过RMS来进行授权;云端(SaaS+Cloud App Security: Microsoft Defender for Cloud Apps ):集成SaaS API(Box、Salesforce等)进行DLP策略的延展;同时集成Defender For Endpoint做联动; -
SDK:MIP SDK、RMS Client等提供给生态集成;Azure Information Protection unified labeling scanner扫描微软内部文件; -
扫描方法:Microsoft 365深入内容分析(而不只是简单的文本扫描)检测敏感项目。 内容按以下方法进行分析:关键字的主数据匹配、正则表达式评估、内部函数验证和与主要数据匹配接近的辅助数据匹配。 此外,DLP 还使用机器学习算法和其他方法来检测与 DLP 策略匹配的内容。
-
6页纸&OnePage文化:取消PPT文化,安全设计和对应的解决方案,细节的安全技术设计全部采用Word,直接对Word来分析逻辑;同时通过OnePage一页纸方法提前投放产品到市场看客户反馈、看客户需求、然后不断进行迭代;
-
安全规划思路:安全规划的未来的全部依靠目前遇到的一些问题来反推,例如SIEM的更新和架构升级来源目前一线员工的声音,这些一线员工带来真正的问题,输入给战略层,战略规划一线人员比例很大,这样可以给到管理者很好的输入。通过一线员工输入的声音和问题,来提出对应的解决方案,解决方案参考的是业界方案,但不完全照抄,而且按照自己的情况分解。
-
安全目标:Humans and Data Don't Mix(任何数据分离,减少人员手工和通过系统接触数据的机会); -
安全策略:包含隐私策略、数据分类分级策略,会非常细致,而且所有后续的动作都来源这些策略,策略的重要性是能够执行; -
终端安全:终端理论上要求不落盘任何数据。采用的是Amazon的瘦客户端,其实也是对应的笔记本和对应的相关设备; -
云端DevOps:采用Anvil追踪应用安全需求(根据数据分类分级策略来设计对应的应用安全审核落地)、Cloud9 IDE(Amazon所有的代码必须要在云端进行编写);TestRail和Quip是对应的测试和文档协同,采用内部云、开发云的情况来分析; -
生产应用:MidAuthWay、BehavioSec(采集鼠标、剪切板等信息来查看员工的对应的行为,为UEBA做输入)、Cloud Tag打标签; -
数据存储:非结构化的(根据标签、存储所有文件在S3上利用SageMaker Ground Truth来进行分类分级,并且分类分级打标签有三级逻辑,第一级Amazon Mechanical Turk 50W供应商、第二级内部IT和员工打标签、第三级是AWS Marketplace也有对应的厂商来进行)、结构化的包括数据库Amazon Aurora/DynamoDB和大数据的Redshift等; -
最终解决的问题:代码/文档/非公开等级的数据不落盘、UEBA行为检测异常文件和行为、利用应用安全体系+自动化来减少人手工、登录系统、查询应用等造成的数据泄露。
-
发现攻击:从2021年2月28日星期日开始,Falcon OverWatch的威胁狩猎团队(号称3000人的团队)看到了新的入侵的初步迹象。威胁狩猎观察到一个未知的攻击者在未经授权访问的情况访问多个客户环境中的主机上运行Microsoft Exchange应用程序池的情况,第一时间CrowdStrike团队开始通知受影响的组织。Falcon Complete团队立即开始深入调查该威胁的性质,进行最终的定性;
-
初始化访问:CrowdStrike Falcon控制台的初始检测显示了一个可疑的命令行,与常见的webshells行为一致;
-
定为被攻击程序:通过威胁图谱,OverWatch将"W3WP.EXE"进程标记为恶意的,因为观察到此进程试图利用名为 "MSExchangeOWAAppPool "的Exchange应用程序池来创建执行的命令,最终被Falcon代理自动阻止;
-
EDR数据调查:Falcon代理提供了丰富的端点检测和响应(EDR)遥测数据,对每个端点的行为提供了关键的洞察力。CS的端点活动监控(EAM)应用程序使Falcon Complete团队和Falcon平台客户能够实时搜索这些执行数据,并迅速调查和确定入侵的程度,通过EAM数据发现了磁盘写入的数据,这个里面可以看到对应的Meta,根据Meta可以做对应的规则;
-
离线下载文件:Falcon Complete通过终端窗口的实时响应工具(Real Time Response tool)分析这些文件,下载这些文件进行进一步的离线分析;
-
内存提取Payload:通过OverWatch团队的内存dump工具,提取IIS Post的内容,最终确定了漏洞利用Payload和黑客团体攻击的详细的情况。
-
复制其他客户:完成最终响应并且同步规则到其他的客户,由于是SaaS版,第一时间客户就具备了防御此次Exchange 0day攻击的防御能力。
-
参考:https://www.crowdstrike.com/blog/falcon-complete-stops-microsoft-exchange-server-zero-day-exploits/
原文始发于微信公众号(鸟哥谈云安全):2021年安全架构总结以及2022安全方向展望
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论