有篇報導說: 隔壁國的大媽開始學習寫程式,他們想要去應徵一種職務叫做"黑客"。
黑客產業是這幾年新興的產業,他們企業組織化,講求績效營利,還有上下游分工產業鏈,我心嚮往之。於是我開始查詢要做為一名黑客,我需要有那些裝備。
一、黑客需要的基本特質
根據一位YouTuber說,黑客基本的需求"不是技術",是具有一種"社會工程特質"。
這種特質指的是"人性心理的理解",一種對人性的洞察,一種容易被人信任被人接受的特質。這種特質也是業務的必要條件,我們時時刻刻都在建立客戶對我們的信賴。
二、黑客基本學能
這位Youtuber說了基本特質之後,接著表示首先要了解Linux的環境,接著至少要懂一種程式言......,這我真的没辦法,我不是學技術的,我只會寫Linux這五個英文字,我只會一種數學系學的程式語言,叫做"fortran"。
三、我的機會來了-SaaS服務興起
- 黑客組織為了做到持續化運作,他們開始藉助SaaS(軟體即服務)平臺的優勢:價格便宜、靈活性強、易於拓展,進而衍生出網路釣魚即服務(PhaaS)、勒索軟體即服務(RaaS)等商業模式。
- 在這模式下,由駭客組織負責勒索軟體出售給使用者,並獲得一定比例的攻擊收益分成,自己則主要負責最新變種的開發,通過以業務為驅動,結合技術研發+出售+運營的模式,成為其運作的標準方式。
- 網路釣魚即服務(PhaaS)
PhaaS 組織可提供從範本創建、託管和整體編排的全流程釣魚攻擊業務模組,能讓攻擊者不必具備構建的技術知識,從而顯著降低了攻擊門檻。PhaaS純粹於釣魚服務的出售,因此在一些國家,如果要起訴PhaaS平臺將較為困難,因為他們本身不會進行任何攻擊,即使具體購買服務的攻擊者被警方捕獲,PhaaS也可以不受影響繼續銷售其服務或產品。
- 勒索軟體即服務(RaaS)
隨著RaaS模式的發展,其運作方式也開始出現一些新的特徵。 過去勒索方式需要犯罪者“親力親為”,即需要自己發送釣魚郵件自己,尋找目標系統漏洞來植入勒索軟體,這樣大大消耗了時間和精力,RaaS組織需要一些中間人做入侵,於是Initial Access Brokers (IAB)業務就變得活躍起來。
IAB(Initial Access Brokers-初始訪問代理業務)是指攻擊者通過多種方式獲得的受害者網路資產的訪問許可權,而後將其出售給犯罪組織做後續的談判; 這些組織的存在以及RaaS模式的發展大大降低了網路勒索的門檻,擴大了網路勒索軟體的傳播。
四、最近發現了一個夢幻武器
- 這是一個"自動化"的"安全驗證平台";尤如美麗的維納斯女神,集所有美麗及優點於一身。
- 這產品近期已成功吸引了許多CISO的眼球,最近我也有二位客戶將進行測試,我特別期待能驗證這個武器的火力,就像電玩裡的角色,我希望可以拿到各式各樣的武器讓我可以順利攻頂。
- 不需要安裝Agent、7x24隨時執行、可以配合黑箱或灰箱的檢測需求、檢測出漏洞攻擊的路徑、當天產出報告、不需要執行劇本、没有複雜的設定。
- 內部自動安全驗證: 找出漏洞>檢測出攻擊路徑>針對漏洞影響做說明>根據業務影響確定修復優先級。
- 資安產品驗證: 測試設備上是否保留了預設的憑證,這對於不斷調整網路的環境由其重要; 模擬零時差攻擊並驗證組織端點偵測和回應機制的防禦能力。
- AD評估: 尋找AD中的漏洞和特權濫用;嘗試使用不同等級的密碼破解來破解網域、本機、服務憑證等。
- IR立即通報規則驗證: 與SIEM整合,優化檢測閾值。觸發SIEM中的警報、預防措施和日誌訊息,從而使SOC團隊能夠驗證在檢測中發生的情況 ; 同樣地也可以用來驗證SOAR和事件回應場景的有效性。一些場景確實可能存在没有預見的流程漏洞。
- 外部攻擊面發現 : 從外部公開訪問的所有資產爬出組織曝露在外的被攻擊面及風險,並且也外由部驗證這些曝露於外的攻擊性。