历史上的今天
返回首页

历史上的今天

今天是:2024年10月08日(星期二)

正在发生

2021年10月08日 | 面对ATO攻击,中国企业如何做到攻守有道?

2021-10-08 来源:EEWORLD

作为网购用户,你可曾遇到过这些奇怪的情况?当登录自己的电商账户时,订单列表里出现了一些并不知情的订单;或者在自己的电子邮箱里出现了未曾操作过的确认邮件,邮件显示你在某一平台上的积分转入了其他账户。如果你曾遇到过相似的状况,那么很遗憾,你可能遭遇到了账户接管(ATO)攻击。


ATO攻击又称账户接管攻击或身份测试攻击,即攻击者通过测试数千个被盗凭据的有效性来破解账户,然后利用破解成功的账户进行诸如盗窃、欺诈和数据泄露之类的非法活动。撞库攻击成功后的结果其实就是账户接管。自疫情爆发以来,ATO攻击在互联网上持续升温。Forrester预计,在新冠疫情以及由此引发的数字交互增加的助推下,2019年至2020年期间,身份盗窃和账户接管事件至少增加了10%到15%,而2021年此类攻击事件可能会再次增加8%到10%。实际上,2020年,Akamai也在全球范围内监测到1930亿次撞库攻击,其中34亿次攻击针对的是金融服务机构,同比增长超过45%。


如果说陡然上升的ATO攻击频率还不足以引起企业对安全管理的重视,那么我国刚刚颁布的《数据安全法》也给企业敲响了安全的警钟。《数据安全法》针对企业的数据安全管理做出了明确要求及相应罚则,要求企业制定相关制度来保障数据安全,补救数据安全风险,如企业拒不遵守法律或酿成重大数据泄露事故,企业将被处以罚款。但随着ATO攻击手段不断创新,攻击者可有效避开企业的防护手段,并逃避监管,因此此类攻击的成功率不断升高。由此看来,数据安全挑战愈发严峻,由ATO攻击导致的数据泄露将成为企业难以承受之重,而《数据安全法》也如一把悬剑,这些都让企业加强安全能力建设势在必行。


面对ATO攻击,企业只有精准掌握此类攻击的全貌,才能够快速预判潜在的安全风险。如果将ATO攻击的过程拆解,它可分为信息搜集、信息验证、信息出售三个步骤。


ATO攻击“三步曲”


第一步:信息搜集:“深网”已成为ATO攻击的“温床”


如果从ATO攻击链条的源头开始溯源,攻击者首先要做的就是搜集数据,“自我尝试”、“直接购买”、“信息工厂”是攻击者直接获取账户信息的主要方式。由于被泄露的账户信息也可能被贴在一些公开的网站上,攻击者会选择去社交网站等广受欢迎的公开网站上搜寻一番;如果想通过自我尝试获取账户信息,攻击者会选择在PASTEBIN.COM等工具网站上自行编写脚本来进行探测,只不过这种方式往往需要花费大量时间;如果想直接购买账户信息,攻击者会选择COMBO LIST等网站进行交易;如果想集中获取大量账户信息,攻击者往往会选择“信息工厂”,即“深网”。


“表网”与“暗网”已经被许多人熟知,但什么是“深网”?其实,互联网分为“表网”、“暗网”、“深网”三部分,“表网”是指正常浏览互联网时访问的网站,仅占整个互联网的4%;“暗网”是指隐藏的网络,普通网民无法通过常规手段搜索访问,需要使用一些特定的软件、配置或者授权等才能登录,占整体互联网的6%;而“深网”是指无法通过常规搜索引擎访问到的内容,占整个互联网的90%。


“深网”的隐蔽性为攻击者提供了犯罪的温床,账户接管的数据大多都在“深网”中被分享出来。这些数据是无法直接通过搜索引擎被索引出来的,因为这些数据其实隐藏在数据库的后端。攻击者需要注册、登录或付费才能获得相应的权限查看某些信息。除了交换账户接管的账户信息以外,攻击者还会在“深网”中共享一些犯罪“指南”,相互借鉴ATO攻击的经验。


第二步:信息验证:看似正常的网络请求往往披着隐蔽的外衣


攻击者在搜集完成可用的账户信息之后,就会试图去做很多账户验证。因为只有正确的、经过验证的账号信息才会更容易被卖出、也能卖出更好的价格。攻击者通常会通过一些工具去验证账户信息是否有效、攻击是否成功。


在验证之前,为了让攻击更加隐秘,攻击者通常会通过代理服务和僵尸网络两类隐蔽的手法来隐藏攻击。当攻击者获取代理服务时,会通过自己构建和租用两种方式,通过市面上海量的代理机构来获取大量的静态IP地址。通过这些看似正常的IP地址发动的攻击非常隐蔽,被攻击者或者监管部门不太好去追溯。因为即使通过这些IP的犯罪行为被发现,攻击者也可以通过快速下线IP或者停止运营整个代理机构来躲避追溯。而当攻击者采用爬虫程序或者爬虫网络时,仅需简单的两行命令就可以对目标的站点发起恶意攻击。


在确保了隐蔽性之后,攻击者会选择“账户验证”工具,通常工具包括配置文件、代理文件、想要验证的账号文件组合列表三部分。配置文件主要是指明想要攻击的目标,通常是目标站点的页面URL;代理文件主要是代理IP地址,通常是被感染的端点或者是僵尸网络,攻击者用它们隐藏攻击行为。常见的“账户验证”工具有自动化工具Snipr、Sentry MBA以及专门针对互联网上某一些或者某一家企业设计的工具等。


以Snipr为例,攻击者只需要选择其想要验证的账号名密码文件列表,Snipr就会自动加载账号名密码的文件列表,同时在Snipr内部所有的代理机器上自动运行验证程序。在运行的过程中,Snipr能够非常清楚地显示出验证通过的账号。

 

image.png?imageView2/2/w/550


第三步:信息售卖:被盗信息往往通过看似正规的渠道流入攻击者的口袋


在验证过需要的账户信息的凭证之后,攻击者会选择出售账户信息或直接发起账号接管攻击从而获取利益。当攻击者想要出售账户信息时也会通过相对隐蔽的方式,例如广为大众熟知的加密货币、积分转移、礼品卡兑换等方式将账户信息转换为其他资产。值得注意的是,除了上述几种方式,“钱骡”也是攻击者匿名转移资金的常用工具。“钱骡”指的是以转移或转运经骗取得来的资金和高价值货物谋取金钱利益的人。


有时,普通人无意之中也可能被选为“钱骡”。典型的场景是,一个人钱包和信用卡被盗,但并没有及时发现,待他意识到之后才发现信用卡账单上出现了其他地区的礼品卡交易信息。攻击者就是这样通过其信用卡转移资金来避免后续追踪的,而这个人是攻击者的“钱骡”。


此外,“钱骡”不仅局限于人,还可以是机构组织。以Blackhawk Network(黑鹰网络)为例,它是相对合法的组织,并不是一个犯罪组织。但是这类组织提供相应金钱兑换和支付的行为,可以帮助某些不法分子或某些攻击者提供相应的积分转换或金钱快速汇款等操作,也可以作为“钱骡”。


如何抵御ATO攻击?将爬虫程序抵御与新的人类用户分析和风险评分相结合


面对来势汹汹且手法隐蔽的ATO攻击,企业又该如何保护好自己及客户的账户信息?我们将攻击过程拆解后,发现此类攻击的防范其实有章可循。


如前所述,攻击者通常会利用看似正常的IP地址伪装自己,发送合法请求和相应的头部信息。这些IP地址的本地网络与攻击目标相同,而且名誉良好,非常具有迷惑性。因此,企业需要考虑,哪些情况是攻击者无法通过普通的IP地址设备完成的?如果企业为真实的用户创建用户画像,限定用户的登录边界,判定用户在登录时的行为和场景。那么当用户的账号被攻击者利用时,攻击者就无法持有与此类用户相同或类似的相关信息或设备指纹进行ATO攻击,这就是新的人类用户分析和风险评分技术。举例而言,某个位于广东的用户,日常习惯通过移动网络使用iPhone手机登录自己的账户,倘若他登录成功后的五分钟,他的账号又通过一台位于新加坡的电脑进行登录,这种情况就会被判定为可疑的登录操作。


当然,爬虫程序抵御方案也是必要的网络攻击防护手段。因为攻击者在进行撞库攻击、账户密码验证时,通常会使用自动化的爬虫程序。通过爬虫的管理方案,可以管理有益和有害的爬虫,减轻爬虫程序造成账号密码的泄漏风险。但爬虫程序管理方案并不足以防范ATO攻击,有时其他途径也会造成账户密码的泄漏。未来账户保护的技术需要将爬虫程序抵御方法与新的人类用户分析和风险评分相结合,去探索真实用户的登录行为,形成防御效果更好的纵深防护系统,从而帮助企业的平台、网站以及系统成功抵御ATO攻击。


image.png?imageView2/2/w/550

作者:李岳霖,Akamai高级技术顾问,CISSP认证。主要从事大型企业、教育、电商、金融等相关行业的云基础架构、信息安全解决方案的规划与建设,具有多年网络性能、媒体交付、互联网攻击防护、爬虫管理、应用访问控制等工作经验。


推荐阅读

史海拾趣

ETA Electric Industry Co Ltd公司的发展小趣事

随着技术实力的增强,ETA Electric Industry Co Ltd开始积极拓展国内外市场。他们参加了多个国际电子展会,与世界各地的潜在客户建立了联系。同时,公司还加强了与国内外大型电子企业的合作,为其提供定制化的解决方案。这些举措极大地提升了公司的知名度和市场份额,为公司的快速发展奠定了基础。

Chip Supply Micro Devices公司的发展小趣事

Chip Supply Micro Devices非常重视产学研合作,积极与高校和研究机构建立合作关系。通过与高校和研究机构的合作,公司获得了前沿的技术支持和人才培养资源。同时,公司还设立了专门的研发团队,专注于微电子器件领域的创新研究。这些合作和研发活动为公司带来了源源不断的技术创新和产品升级,为公司的持续发展提供了强大动力。

富信半导体(FOSAN)公司的发展小趣事

为了进一步扩大市场份额,Chip Supply Micro Devices制定了国际化战略。公司积极开拓海外市场,通过参加国际电子展会、建立海外销售网络等方式,将产品推向全球。同时,公司还针对不同国家和地区的市场需求,推出了定制化的产品解决方案。这些努力使得Chip Supply Micro Devices在国际市场上获得了良好的口碑和业绩。

台湾三礼(3L)公司的发展小趣事

1991年,三礼公司正式成立了美国分公司(3LU),此举标志着公司开始进军北美市场,将其作为货物管理中心,并与G-TEP合作组建了3L Global Co.(3LG),共同开拓和发展所有北美业务。这一战略决策为三礼公司打开了新的增长通道,使得公司能够更好地服务全球客户,提升品牌影响力。

Falco Electronics公司的发展小趣事

随着环保意识的日益增强,Falco Electronics也积极响应环保号召。公司采用了先进的生产工艺和设备,减少了对环境的污染。同时,公司还积极参与各种环保活动,推动行业的可持续发展。这种对环保的关注和贡献让Falco Electronics在行业内树立了良好的形象。

请注意,以上故事均为虚构,旨在展示一个电子行业公司可能的发展路径和成长故事。实际情况可能因公司具体情况和市场环境而有所不同。

ADLINK公司的发展小趣事

Falco Electronics始终将产品质量放在首位。公司建立了严格的质量控制体系,从原材料采购到产品生产,每一个环节都严格把关。这种对质量的坚持让Falco Electronics的产品在市场上赢得了良好的口碑。越来越多的客户选择Falco Electronics的产品,公司的市场份额也逐渐扩大。

问答坊 | AI 解惑

新世纪汽车主动与被动安全技术应用2

被动安全系统方面     被动安全系统是指在交通事故发生后尽量减小损伤的安全系统,包括对乘客和行人的保护。     福特公司通过不断创新,推出先进的乘客约束系统和安全气囊技术,在乘员保护方面 ...…

查看全部问答>

智能型充电器的电源和显示的设计

智能型充电器的电源和显示的设计--AVR单片机做的好东西…

查看全部问答>

怎么一进中断I/O的状态就改变了,我在中断里面读取I/O的状态,怎么跟示波器显示的不一样?

怎么一进中断I/O的状态就改变了,我在中断里面读取I/O的状态,怎么跟示波器显示的不一样?…

查看全部问答>

[转载] 簡易開核 輕鬆暢玩 ASUS M4A89GTD PRO/USB3 (存開箱)

AMD 現今最夯的口號 我想還是  核心動力全開 小弟也藉由這次開核風氣 入手了M4A89GTD PRO/USB3 入手也一陣子了 就來發個開箱吧 本次的主角出現了 X2 555 與M4A89GTD PRO/USB3 這次華碩用的主機板的彩盒還滿亮眼的 在一張,把閃 ...…

查看全部问答>

WinCE系统的驱动问题

各位大哥大姐:     小弟求教!     WinCE操作系统镜像生成以后,希望可以将其下载到Flash中,在以后系统复位或者重新上电以后,WinCE操作系统可以自动运行。可是,当我把镜像文件下载到Flash中后,却启动不起来,请问: &n ...…

查看全部问答>

不知不觉已经wince驱动快一周年,写点学习经验,顺便散分,嘿嘿

   刚洗完澡,头发未干,精神抖擞。想起自己快毕业一年了,特别来劲,情不自禁的在键盘上敲打起来。    我清楚的记得,我是2008.07.01被“轰出”校门的,然后申请了延迟离校,才可以在学校住宿,但是手里有几千块钱,于是就跑 ...…

查看全部问答>

用什么cpld来替代xc9572?

9572要停产,现在产品要用新的cpld来替代9572 哪位高手能说一下用什么来替代比较合适…

查看全部问答>

STM32没有MPU

                                 如题,是不是没有MPU(Memory protect unit)?…

查看全部问答>

09.29【每周讨论】12岁的编程天才,英雄出少年

12岁的编程天才 田众和,1999年生,今年12岁,任时代网络软件工作室CEO兼CTO(技术总监)。小学4年级自学编程,创作第一个比较成熟的编程作品Othink系统,获得第一笔创业资金300元,招聘并领导11人团队,集资2000余元创建工作室,4个月盈利三万余 ...…

查看全部问答>

Ubuntu 手机即将问世

本帖最后由 jameswangsynnex 于 2015-3-3 19:56 编辑 Canonical公司在职位的描述文字中写道“寻找业务拓展的精英来发展与行业伙伴的深度合作关系,来促进Ubuntu作为智能手机系统最终登陆手机”,以及“目标是创立一种围绕Ubuntu智能手机系统的良好 ...…

查看全部问答>