Host-based intrusion prevention Advanced Persistent Threat Zero-day Attack McAfee DeepSAFE Kaspersky Lab Trend Micro Deep Defe Endpoint Symantec 進階持續性攻擊 McAfee 主機入侵防禦 資料外洩防禦 零時差攻擊 賽門鐵克 趨勢科技 卡巴斯基 湛揚科技 ESET 台灣二版 HIPS 端點安全 DLP IPS APT

多層防禦結合雲端機制 力抗APT與零時差攻擊

2013-02-22
企業開始正視資安的概念,最早可說是以防毒軟體為基礎逐漸演進。不論是伺服器主機、桌上型電腦、筆記型電腦,防毒軟體可說是必備的元件之一。隨著駭客技術、攻擊手法不斷創新,防毒機制也早已隨之進階成為端點安全防護,組成元件開始加入端點防火牆、IPS(入侵防禦系統)等機制。
早在八年前就開始投入端點安全的McAfee技術經理許力仁觀察,當時企業對資安的觀念尚在教育期,也曾遇到客戶為了驗證端點安全的可行性,只在部分的使用者電腦上建置端點安全防護,其他仍維持既有的防毒架構。正巧轉換期間遇到企業內網爆發疾風病毒,短時間內繁殖交叉感染下,雖有安裝防毒軟體電腦仍呈現不斷重新開機,惟獨採取端點安全防護的使用者卻不受影響,才讓該客戶建立信心。

然而以往具破壞性的病毒程式,為企業內網帶來嚴重災害,如今已不多見,反倒是盛行植入惡意程式碼,且不以破壞為其主要目的,而是藉此來進行非法行為。但不論是病毒還是惡意程式碼,都是企業應該正視,不可或缺的資安基礎防護對象,因為這些威脅皆有可能為企業營運帶來難以估計的損失。


▲McAfee與Intel共同研發推出的DeepSAFE安全防護,比作業系統先一步載入,從驅動層就開始偵測是否有惡意程式。(資料來源:McAfee)

對抗零時差攻擊

Gartner於2012年一月所發佈的市場調查報告中指出,如今企業端點安全產品已具備惡意軟體偵測、個人防火牆、主機入侵防禦(Host-based Intrusion Prevention)、資料外洩防禦(Data Loss Prevention,DLP)、實體安全控管、應用程式弱點管控、加密等功能。以防毒軟體為核心所發展的端點安全,可說是因應企業遭受攻擊手法而不斷增添新的防護機制,逐漸形成以多功能(或稱多層次)方式來進行防護,像是趨勢科技、卡巴斯基實驗室(Kaspersky Lab)、ESET、McAfee、Symantec等傳統防毒軟體廠商皆朝此方向發展。

根據趨勢科技台灣區技術總監戴燊近年觀察,雖然業者仍舊持續在端點安全上發展更新功能,但企業應用環境注重的是效能、穩定、可管理性,功能不斷增添未必討喜,反而會擔心帶來執行效率、維護成本等方面負擔。例如近來企業用戶有一個較以往不同的現象,那就是資訊設備延後淘汰,以往多數是三年,現在則是五年,相對地作業系統版本更新速度也會變得較過去慢,可發現Windows 2000、XP這些原廠已停止支援的舊系統仍繼續在提供服務,因此企業會轉向仰賴端點安全軟體,來防範駭客利用舊系統漏洞進行零時差攻擊(Zero-day Attack)。


▲趨勢科技在2008年就已勾勒出Smart Protection Network的雲端防護架構。(資料來源:趨勢科技)

零時差攻擊這幾年相當受到關注,許力仁解釋,其特點是透過作業系統或應用程式的Bug、漏洞來進行,因為用戶端完全無防禦力,接收到該惡意程式時就已被植入,所以稱零時差。但事實上,最嚴重的並非在更新修補程式之前,而是作業系統或應用程式核心本身就有漏洞,只有駭客或撰寫惡意程式的人有能力知道,因此在還沒被認定為是漏洞之前,以此為基礎所撰寫的攻擊程式,完全不會被偵測為異常,一旦用戶端透過網路或郵件等管道執行後,駭客即可透過這個未知的漏洞合法進入。

至於要防範零時差這類漏洞攻擊行為,就得仰賴端點安全提供的主機入侵防禦。許力仁說明,幾年前開始發展主機入侵防禦機制時,多數是以網路行為模式來實作,但由於是透過Sniffer方式監看封包中是否符合攻擊行為的條件,封包都要經過比對重組,會耗用過多運算資源,因此應該要把主機入侵防禦的行為模式偵測區分為網路與主機,兩者結合才有能力因應零時差的漏洞攻擊。

他舉例,只要微軟公佈漏洞,主機入侵防禦的網路行為模式偵測模組必定會相對更新,所以一旦出現針對該漏洞的攻擊,網路層就已可辨識加以阻擋;但萬一該零時差攻擊的漏洞微軟尚未公佈,惡意程式入侵後會開始調用實體資源或提昇權限,如製造緩衝區溢位(Buffer Overflow)先侵占記憶體區塊,此時就會被主機入侵防禦模組發現受監控主機行為模式異常,觸發控管政策進行及時攔阻。

2013持續慎防APT

談到駭客攻擊行為,在2012年備受討論的莫過於進階持續性攻擊(Advanced Persistent Threat,APT),各家端點安全方案廠商也一致認為在2013年仍舊會持續延續,其主要因素來自於駭客已是組織化的進行經濟犯罪。台灣賽門鐵克資深技術顧問張士龍觀察2013年的資安趨勢,更預期網路經濟犯罪的事件會越來越多,其主要管道會來自於眾多的社交網路,應用勒索軟體來進行,而且這類勒索所運用的手法會越來越精細,例如一開始可能偽裝成免費檢測軟體,執行後就等於是讓惡意程式合法地進入。

想要預防高度客製化的APT攻擊手法,湛揚科技卡巴斯基技術支援中心產品支援主任呂政穎認為,不能單靠病毒特徵碼,端點安全必須具備主動式防禦技術,所謂的主動,也稱為啟發式技術或主機型入侵防禦,會自動模擬Sandbox環境,觀察應用程式執行的行為,再搭配惡意行為特徵碼來比對判斷是否為未知型病毒,如此才有能力達到提高偵測率、降低誤判率。

而更方便的工具亦是助長APT攻擊不減反增的關鍵。對此許力仁發現,利用Rootkit技術來進行端點攻擊的情況越來越多。原本Rootkit可說是一組工具,早期是駭客為了便於入侵、提高權限、清除紀錄等,所撰寫的輔助軟體,只要執行一次就可完成這些動作。如今Rootkit亦被APT運用為其隱藏,通常隱藏技術是自行加密,讓防毒軟體無從比對,成了這幾年駭客較常採用的作法。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!