在數位時代,供應鏈攻擊已成為一種複雜的威脅媒介,利用現代軟體生態系統的互連性。 最近的一個例子,XZ 後門供應鏈攻擊 (CVE-2024-3094),凸顯了對強大網路安全防禦的迫切需求。 這篇文章探討了這次攻擊、其影響,以及Splashtop Secure Workspace如何幫助您的組織抵禦此類漏洞。
了解 XZ 後門攻擊
當開發人員偵測到 Linux Debian 作業系統內的安全外殼協定 (SSH) 效能異常時,發現了該後門。 深入研究發現了一個缺陷,該缺陷可能允許透過具有特定加密金鑰的 SSH 登入憑證遠端執行任意程式碼。
XZ 後門巧妙地嵌入到 XZ Utils 中,XZ Utils 是跨多個 Linux 發行版使用的熱門壓縮工具。 該後門旨在逃避檢測,同時允許對受影響的系統進行未經授權的訪問,可能會將敏感的組織資料暴露給網路犯罪分子。 後門的複雜設計和實施凸顯了當今網路對手的先進能力。
立即緩解策略
驗證並降級您系統上的 XZ
確定您的系統是否執行 XZ Utils 的受感染版本(5.6.0 或 5.6.1)至關重要。 組織可以使用指令xz --version檢查其安裝的版本,並應根據需要降級到安全、不受影響的版本 5.4.x。 版本資訊可以與Repology等資料庫進行交叉檢查。
利用惡意包檢測工具
使用Binarly等工具(它使用行為分析來檢測可疑的 IFUNC 實作)和 Bitdefender 反惡意軟體(可以幫助識別和阻止與受損的 XZ 軟體包相關的惡意檔案)。 這些工具對於維護軟體供應鏈的完整性至關重要。
利用多層零信任安全的長期保護
部署零信任安全
零信任模型——「從不信任,始終驗證」——在當今的網路安全環境中至關重要。 在您的基礎架構中部署Splashtop Secure Workspace以保護您的Linux 伺服器以及其他在Windows 、 MacOS和各種網路裝置上執行的關鍵系統。
防止基於 Internet 的 SSH 威脅
直接入站 SSH 流量會帶來相當大的安全風險。 透過僅透過 Secure Workspace 的私有應用程式(基於代理程式和無代理程式)配置 SSH 訪問,組織可以實現強大的零信任存取結構。 這種方法有效地保護關鍵系統免受來自互聯網的未經授權的存取嘗試。
消除隱性信任
採用零信任框架意味著必須贏得並驗證信任。 Secure Workspace 強制執行多重驗證 (MFA) 並在允許存取之前驗證端點裝置。 這種嚴格的驗證過程可確保只有經過身份驗證並擁有安全設備的使用者才能存取敏感資源。
應用多層零信任保護
為了進一步加強安全性,Secure Workspace 的條件存取功能可用於實施地理圍欄、使存取與工作計畫保持一致,並根據 IP 位址和裝置狀態限制連線。 這種多層方法可確保根據上下文因素動態調整存取權限,從而在不影響使用者便利性的情況下增強安全性。
實施特權存取管理
對於需要第三方存取的關鍵資產或伺服器,Secure Workspace 可讓您使用密碼輪替和密碼注入來保護特權帳戶。 此功能限制了特權憑證的使用壽命,並有助於最大限度地減少暴露,即使在授權使用期間也是如此。
實施最小權限模型
保護基礎設施的基礎是確保權限與使用者需求精確一致。 Secure Workspace 還提供即時 (JIT) 和按需訪問,確保用戶僅在必要的時間和必要的持續時間內獲得訪問權限,從而有效地最大限度地減少內部威脅或意外資料外洩的可能性。
即時監控及連線控制
監控和監督是即時檢測和回應潛在安全問題的關鍵。 Secure Workspace 可讓您即時監控使用者活動、記錄工作階段以供審核,並主動終止可疑會話。 這些功能對於即時威脅偵測和回應至關重要。
摘要
隨著基礎設施的發展並變得更加複雜,供應鏈受到攻擊的可能性也在增加。 XZ 後門事件清楚提醒我們這些攻擊所帶來的風險。 Splashtop Secure Workspace 提供全面的整合解決方案,可簡化跨 SSE、PAM、身分識別代理、SWG、DNS 篩選、CASB 和 RBI 等不同元素的零信任實施,從而提高存取管理的效率和安全性。
不要等到下一個重大網路威脅來測試您的防禦能力。 立即使用 Splashtop Secure Workspace 升級您的網路安全,並確保您的基礎架構免受未來不可預見的挑戰。 立即開始試用,了解 Splashtop 如何增強您的網路安全工作。