防御安全播客第268期
故事讨论
SolarWinds的安全改进
- 事件背景:SolarWinds攻击并非针对代码库,而是通过构建系统在编译时注入恶意代码
- 安全增强措施:
- 实施三通道并行构建体系(安全团队/DevOps团队/QA团队独立构建)
- 采用确定性构建验证(三个构建结果必须完全一致)
- 构建环境完全隔离,防止交叉污染
- 从集中式SOC转变为三个专项SOC监控不同环境
- 建立专职红队专注于构建环境安全
- 架构转型:从本地开发环境迁移到AWS动态环境,支持按需创建销毁
- 行业影响:公开其多通道构建方法供行业参考
Log4j漏洞的长期影响
- 根本问题:开源组件缺乏商业软件的成熟度和资源支持
- 核心挑战:
- 漏洞组件被多层嵌套引用(开源包→商业软件→企业环境)
- 缺乏软件物料清单(SBOM)导致漏洞定位困难
- 关键开源组件由个人或小团队维护,存在可持续性风险
- 政府报告:美国网络安全审查委员会指出开源开发安全缺陷
- 未来风险:攻击者可能针对广泛使用的开源组件进行供应链攻击
新型回调钓鱼攻击
- 攻击手法:冒充知名网络安全公司(如CrowdStrike)发送伪造通知
- 社会工程特征:
- 使用专业公司信头和法律术语
- 声称检测到异常活动要求紧急回调
- 缺乏传统钓鱼邮件的语法错误
- 最终目标:通过电话引导安装远程访问木马,最终部署勒索软件
- 防御建议:不应依赖员工识别能力,而需设计抗误点击的系统架构
微软宏安全策略反转
- 政策变化:原计划阻止互联网来源的Office宏执行,现暂缓实施
- 背景影响:
- 宏阻止政策曾使宏相关攻击减少约2/3
- 企业因业务需求(如财务报表)强烈反对限制
- 目前可通过组策略重新启用宏阻止功能
- 安全影响:临时政策放宽可能导致攻击 resurgence
行业观察
- 安全新闻可信度:需警惕厂商营销内容伪装为新闻报导
- 网络安全保险:保险公司开始指定EDR产品清单影响保费定价
- 文化转变:重大安全事件后组织更易接受严格安全控制措施
防御建议
- 对关键构建流程实施多团队独立验证机制
- 建立软件成分分析能力识别嵌套开源依赖
- 设计不依赖用户判断的抗钓鱼架构
- 即使微软暂缓宏限制,仍应通过组策略保持防护
- 谨慎评估安全新闻来源,识别潜在营销内容