在数字时代,供应链攻击已成为复杂的威胁载体,利用了现代软件生态系统的互联性。比如最近发生的 XZ 后门供应链攻击(CVE-2024-3094),体现了人们对强大的网络安全防御的迫切需求。本篇文章将探讨这类攻击及其影响,以及 Splashtop Secure Workspace 如何帮助组织加以防范。
了解 XZ 后门攻击
后门攻击是在一名开发人员检测到 Linux Debian 操作系统中安全外壳协议(SSH)的性能异常时发现的。经深入研究发现了一个安全漏洞,可通过带有特定加密密钥的 SSH 登录证书远程执行任意代码。
XZ 后门被巧妙地嵌入到 XZ Utils 中,XZ Utils 是一种在多个 Linux 发行版中使用的流行压缩工具。XZ 后门的目的是在允许未经授权访问受影响系统时逃避检测,有可能将敏感的组织数据暴露给网络犯罪分子。XZ 后门的复杂设计和实施凸显了当今网络犯罪手段的精妙。
即时缓解策略
在系统上验证和降级 XZ
确定系统是否正在运行 XZ Utils 的受损版本(5.6.0 或 5.6.1)很关键。组织可使用命令 xz --version 检查已安装的版本,并应根据需要降级到安全、未受影响的 5.4.x 版本。版本信息可与 Repology 等数据 库相互核对。
利用恶意软件包检测工具
利用 Binarly、Bitdefender 等工具,Binarly 可通过行为分析检测可疑的 IFUNC 实现,Bitdefender 反恶意软件有助于识别和阻止与受损 XZ 软件包相关的恶意文件。这些工具对于保持软件供应链的完整性至关重要。
利用多层零信任安全提供长期保护
部署零信任安全系统
零信任模式--"永不信任,始终验证"--在当今的网络安全环境中至关重要。在基础设施中部署 Splashtop Secure Workspace,以保护 Linux 服务器以及运行在 Windows、MacOS 和各种网络设备上的其他关键系统。
防止基于互联网的 SSH 威胁
直接入站 SSH 流量会带来巨大的安全风险。通过基于代理和无代理的 Secure Workspace 专用应用程序配置 SSH 访问,组织可以实现强大的零信任访问结构。这种方法能有效保护关键系统,防止来自互联网未经授权的访问尝试。
消除隐性信任
采用零信任框架意味着必须赢得和验证信任。Secure Workspace 支持采用多因素身份验证(MFA),并可设置为允许访问前验证端点设备。严格的验证过程可确保只有经过身份验证、使用安全设备的用户才能访问敏感资源。
应用多层零信任保护
为进一步加强安全性,可利用 Secure Workspace 的条件访问功能执行地理围栏、使访问与工作计划保持一致,并可根据 IP 地址和设备状态限制连接。这种多层次方法可确保能根据上下文因素动态调整访问权限,在提高安全性的同时不影响用户的便利性。
实施特权访问管理
对于需要第三方访问的关键资产或服务器,Secure Workspace 允许使用密码轮换和密码注入来保护特权账户。这种功能限制了特权凭证的使用期限,有助于最大限度地降低风险,即使在授权使用期间也是如此。
实施最小特权模式
要确保基础架构的安全,根本是要确保权限与用户需求保持一致。Secure Workspace 还提供即时(JIT)和按需访问功能,确保只在必要时才授予用户访问权限,从而有效地将内部威胁或意外数据暴露的可能性降至最低。
实时监控和会话控制
监控和监督是实时检测和响应潜在安全问题的关键。Secure Workspace 允许实时监控用户活动,录制会话以进行审计,并主动终止可疑会话。这些功能对于即时检测和应对威胁至关重要。
摘要
基础设施不断发展且日益复杂,供应链受到攻击的可能性也在增加。XZ 后门事件为我们敲响了警钟,提醒我们这些攻击所带来的风险。Splashtop Secure Workspace 提供全面的集成解决方案,可在 SSE、PAM、Identity Broker、SWG、DNS 过滤、CASB、RBI 等安全策略中简化零信任的实施,从而提高访问管理的效率和安全性。
防患未然,切莫等到网络威胁发生时才开始测试自己的风险防御能力。立即利用 Splashtop Secure Workspace 实现网络安全升级,确保您的基础架构能够抵御不可预见的各种挑战。立即试用,了解 Splashtop 如何助您增强网络安全工作。