Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >给Twitter设计个安全修复方案

给Twitter设计个安全修复方案

作者头像
安全乐观主义
发布于 2020-07-24 07:01:39
发布于 2020-07-24 07:01:39
6010
举报
文章被收录于专栏:安全乐观主义安全乐观主义
  • 不要神化国外的安全建设
    • Twitter的苦衷
    • 要解决的问题
  • 设计安全方案的原则
  • 访问控制架构
  • 注意事项

不要神化国外的安全建设

安全做的不差的NetFlix(参考Netflix的DevSecOps最佳实践),因为财报不理想最近股价大跌,Twitter有高危漏洞但是股价并未受影响,更加说明了笔者的论断:企业业务发展远比安全风险给股价带来的长期影响重要.....

此类漏洞举一反三TSRC(参考企业安全建设 丨 当我们在谈论推特安全事件时,我们在谈论什么?)给出的解决办法是一、内部系统需要零信任;二、权限类收敛采用框架集成全链路票据,数据操作层集中验票的,想来在腾讯完全落地有难度,也不能让Twitter快速解决问题。笔者看到Twitter内部这么久还没闭环,作为美国股市精神股东真替他们捉急。:)

根据最新的媒体报告,Twitter认为此次漏洞原因是”公司检测到了一次协同式社交工程攻击,发动者成功锁定了一些具有访问内部系统和工具权限的Twitter员工。黑客利用这些访问权限控制了许多知名账号和密码,之后便使用其账号发布关于比特币的动态。“,属于内部的人为失误\蓄意破坏\信息窃取这一类风险。上一次出类似的事情是前亚马逊工程师Paige Thompson 被指控利用工作方便来访问Amazon云服务上的Capital One服务器

Twitter的市值只是1/48个谷歌,1/2个百度,市值决定安全的投入,不能盲目崇拜国外科技公司的安全建设。从历史反复漏洞披露的信息看到,Twitter内部存在不少历史安全问题。黑客简单社工后即可完全控制内部系管理统,利用内部权限可以控制用户Twitter账户,无审核机制,直接修改邮件重置密码,用户信息无隐私保护和数据脱敏

疑似被攻击的后台面板

Twitter的苦衷

Twitter案例中关键突破点是内部系统的高权限被社工或收买了。内部应用通常会涉及敏感数据或功能,例如用于生产系统的调试面板、账户管理系统或具有敏感公司数据的数据流机器学习模型。Twitter安全性做的不好,是因为:

一、现有的商用防护方案又难以覆盖,传统的基于网络、员工身份的隔离方案完全不适用。不能仅仅将这些内部应用程序通过防火墙隔离,网络隔离仍然有可能会被意外配置暴露在公网,而且外部攻击者仍可通过XSS+CSRF或SSRF组合拳攻击,或者通过内网环境中已经隐藏攻击者(黑客或内部人员)。

二、这类问题一般并视为运维安全和办公网安全和开发安全的三者责任间。与生产环境相比,内部应用程序通常会被安全团队有意无意的忽略,安全团队反馈的吐槽是两个大问题:这类系统太多了,属于历史遗留问题;开发语言多样,没有统一的解决方案。

三、安全人员不足:Twitter的安全招聘信息已经挂了两个月了,看来还是缺人惹的祸。

推特招安全人员的JD是两个月前的

要解决的问题

所以说现在的攻防趋势是技术上直接攻击越来越难,黑客转而关注间接从内部获取权限,并不仅仅遵循从internert-dmz-db存储的方式,走向了internert-内部用户或内部系统-信任关系-db存储。线上的生产环境经过了白帽子反复蹂躏,基本做到了符合安全基线,背后的开发语言、应用框架、资产管理是相对完善的。但是内部的私搭乱建,各种员工机器的的CI|CD系统,重要的内部服务系统,就有五花八门的开发语言,技术和风险了。

间接攻击示意图

设计安全方案的原则

风险是普遍了,问题是需要复盘的。假设我们要防御类似于Twitter这样的攻击,需要安全建设的理念是:

  • 不是ServiceMesh架构不能照搬lstio方案
  • 防御方案应该是可扩展的,并且兼容后端的技术栈。
  • 结合软件开发和发布流程
  • 设计出色的技术解决方案还不够,落地才是
  • 应用防御措施时,安全团队和开发项目组都需要参与进来

访问控制架构

以上是成形的架构。具体的解决办法是分为五步走:

  1. 设置中间层代理,以往员工直接单独访问内部系统进行操作,危害性参考有:无网络隔离直接访问内部系统 里面可能包含未脱敏信息 缺少鉴权机制 这时候加个访问层的代理是解决问题的第一步。加入代理的好处多多,可以收敛入口,设置网络隔离,访问系统管理。一切的机制是在隔层的代理上做,代理的形式可以是api网关、统一portal。
  2. 传输层加密。在准备推进代理的时候,不用等系统开发完成,可以调研引入全链路的tls进行传输层的加密。这里的理由有两个:Twitter这样和客户隐私强相关的企业,必须要防止内部网络层的窃听,每一层的安全措施都要做到底。借鉴google自研的ALTS,参考https://cloud.google.com/security/encryption-in-transit/application-layer-transport-security?hl=zh-cn 或者FaceBook的方案 https://engineering.fb.com/security/service-encryption/ ,保证应用传输的安全,借用pki证书或者Kerberos机制可以用来表示服务的身份模型,而且具备极强的架构伸缩性。
  3. 做到访问的统一收口,基于代理开发sso+u2f的机制做到访问的统一收口,逐步梳理系统让加入此机制。u2f机制一定层面上杜绝密码猜解、调用、离职员工访问的途径,后续添加FIDO等零信任访问控制措施。
  4. 收敛员工的使用新版浏览器,前后端加入监控,日志,埋点,行为检测等功能,由运营风险分析(ORA)团队处置审计。
  5. 代理添加通用CSRF保护(添加SameSitecookie标志)和XSS保护(Content-Security-Policy标头+随机数),设置内网waf。比如攻击者有个xss,可以使用csrf获取内部系统信息,这个时候在代理层设置csrf策略,对防护者成本极低,内部应用也无感知,但是收敛面向内部高权限人员xss的危害收益极高。内网的waf听起来会受到的接入阻力较多,但是内网场景固定,干扰项少,实际上内网waf的误报会很少,没有很多的噪音。

注意事项

拍脑袋出具安全方案不是问题,落地有防护效果才是,以下是几个要注意的点:

  1. 安全需联合技术团队合作开发维护代理层,并在出现问题随时响应。有数字取证,安全工程或隐私工程方面的技术经验很重要,有维护高可用、系统稳定性运营经验的团队更重要!
  2. 基于存量系统增加安全防护系统首先要考虑可维护性,可用性高于安全性,一定要避免出case。
  3. 在不影响业务运营的时候同步进行开发和部署。理想情况下,如果代理服务器出现故障,背后存在关键系统,会阻止正常工作,假设如果代理后面有堡垒机,则如果代理发生故障,将再也无法再登录堡垒机故障排除......
  4. 推进的节奏不用全面收敛,优先关注高危的风险。 如何确定要收敛的风险范围做到不遗漏呢?内部多打就好了。
  5. 向上管理。这个框架可以帮助确定Twitter距离谷歌的差距在哪里,未来的安全投资方向是什么。有基于事件驱动的安全不可怕,没有将策略传达给高级管理层才可怕。笔者这里提供个简单的示例,点击可右移滑动:

定义

防御

检测

响应

恢复

需要让哪些团队参与

账户、运维

社会工程学

异地登录、xss、异常感知

应急流程、公关

恢复异常账户

必须构建什么技术

开发流程、数据安全技术

培训、邮件网关、零信任

身份认证、行为检测

工单、操作审计

私信、公告板

创建什么流程

背景调查,安全顾问理事会

培训机制

应急响应流程,知识库

应急响应流程

媒体应急发布流程

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-07-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安全乐观主义 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
以攻促防:企业蓝军建设思考
2017年4月,黑客组织Shadow Brokers公布一批美国国家安全局(NSA)的网络漏洞军火库。背靠国家,NSA拥有强大的通杀型0day漏洞挖掘和利用能力,这批漏洞库指哪打哪,堪称军火库中的核武器,其中就包含Windows永恒之蓝漏洞利用工具。军火库的泄露也造成了核武器平民化,被黑产利用来传播勒索蠕虫病毒。还记得WannaCry肆虐的景象吗?全球数百万台电脑包括大型企业、政府机构都受攻击,威力可见一斑。
腾讯技术工程官方号
2019/05/16
1.5K0
以攻促防:企业蓝军建设思考
网站安全维护团队公司解决防护方案
越来越多的网站和app的上线,导致安全问题日益增加,漏洞问题也非常多,大公司急需组建专业的渗透测试团队来保障新项目的安全稳定,防止被入侵被黑,对此我们Sinesafe给大家讲解下组建安全团队的重要几点,来达到各个项目的安全渗透工作的分工执行能力。
技术分享达人
2019/12/05
1.7K0
网站安全维护团队公司解决防护方案
Twitter如何被黑客入侵?互联网企业怎样未雨绸缪
今年披露的网络安全事件中,上周Twitter的大规模账号入侵事件无疑是目前为止受到最广泛关注的一起安全事件。
腾讯安全应急响应中心
2020/07/22
6080
Twitter如何被黑客入侵?互联网企业怎样未雨绸缪
2024年护网行动全国各地面试题汇总(1)作者:————LJS
盛透侧视攻城狮
2024/10/21
1960
前端安全:XSS攻击与防御策略
XSS(Cross-Site Scripting)攻击是前端安全中的一个重要问题,它发生在攻击者能够注入恶意脚本到网页中,这些脚本在用户浏览器中执行时可以获取用户的敏感信息,例如会话令牌、个人信息等。防御XSS攻击通常涉及以下几个策略:
天涯学馆
2024/06/13
3090
云原生——容器和应用安全运营实践思考
随着云计算的蓬勃发展,云原生概念被提出并快速发展,公司内部也在推进使用云原生技术进行架构优化,研发模式和基础设施都发生了很大的变化,新的k8s和容器技术正逐步取代传统的物理机和虚拟机。
腾讯安全应急响应中心
2021/09/08
2.1K0
云原生——容器和应用安全运营实践思考
ThreatSource:Google BeyondProd安全架构详解
安全乐观主义点评:由cnbird鸟哥分享的一份介绍Google BeyondProd实现的ppt,笔者遗憾没有现场听到具体的内容,ppt下面的“安全乐观主义点评”字样为小编的发散思考,并不代表鸟哥大佬原始观点。 安全乐观主义点评:ppt分为四个章节,介绍了云原生环境下的安全风险、Google的基础信任机制、BeyondProd实践以及实现技术细节。 安全乐观主义点评:咦!攻守之势异也。攻防两端,当具备完成基础的技术能力之后,将由传统被动挨打转移到主动防御建设阶段。从防御的层层积累,到检测、溯源、审计手段的多
安全乐观主义
2020/12/02
1.6K0
ThreatSource:Google BeyondProd安全架构详解
【共读】企业信息安全建设与运维指南(一)
1.需建设安全相关基础设施和系统,以具备解决相关安全问题的能力。
释然IT杂谈
2022/10/27
2K0
【共读】企业信息安全建设与运维指南(一)
腾讯云网络安全体系:构建智能时代的“可感知防线” ——从技术防御到生态安全的进化之路
在数字经济高速发展的今天,网络安全已成为企业生存的“生命线”。腾讯云作为全球领先的云服务提供商,其安全体系以“可感知、可掌控、可增长”为核心,构建了一套覆盖基础设施、数据资产、业务场景的立体化防御网络。本文将从技术架构、智能防御、生态实践三大维度,解析腾讯云如何护航企业数字化转型。
十年砍柴
2025/02/27
1880
一文透析腾讯云云上攻防体系
近年来,网络安全问题变得愈发严峻,企业被黑客攻陷事件层出不穷,企业攻防犹如一道隔绝外界侵扰的屏障,一旦屏障被攻破,信息数据安全便失去保障。随着云计算浪潮到来,越来越多企业开始在云上探索新航线,期望解决应用数据量庞杂、服务器运维成本高、主机运行不稳定、配套资源待完善等问题,而云计算应用的热潮,也让云上安全成为新的命题。
腾讯安全
2020/01/21
1.3K0
一文透析腾讯云云上攻防体系
小步快跑,快速迭代:安全运营的器术法道
在进行安全体系建设工作的时候,人们往往容易看到的成果是新研发了一个安全系统,采用了一个新的技术,似乎做出一个系统采用一种技术就可以一劳永逸地解决某类问题了。可现实告诉我们那是不可能的,因为我们面临的安全威胁总是在变化,安全本身是一个动态的持续的过程,没有任何技术和系统能够覆盖完全一劳永逸,我们既需要有系统有技术,也需要对系统和技术做持续的、长期的、细致的、有效的运营,不断对系统和技术进行迭代优化,最终才能真正解决问题。
腾讯安全应急响应中心
2020/08/12
7810
小步快跑,快速迭代:安全运营的器术法道
【云安全最佳实践】云防火墙和Web应用防火墙的区别
随着互联网的进一步发展,Web应用防火墙和云防火墙步入大家的视野。防火墙针对web应用拥有很好的保护作用,由硬件和软件组合,在内部网和外部网、专用网和公共网之间形成一道强有力的保护屏障,使用者可配置不同保护级别的防火墙,高级别的保护会阻止运营一些服务。众所周知,防火墙是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术、隔离技术,用来加固网络保障网络安全的。那么,我们如何理解这两种防火墙,他们有什么区别?
芯动大师
2022/10/09
5.5K0
再说零信任
2010年,由著名研究机构Forrester的首席分析师John Kindervag最早提出了零信任(Zero Trust)的概念, 并由Google在BeyondCorp项目中率先得到了应用,很好的解决了边界安全理念难以应对的安全问题。
FB客服
2021/01/08
1.9K0
再说零信任
5000字解析:实战化场景下的容器安全攻防之道
在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。
Khan安全团队
2022/07/13
9570
5000字解析:实战化场景下的容器安全攻防之道
RSA 创新沙盒盘点| Sqreen—WAF和RASP综合解决方案
2020年2月24日-28日,网络安全行业盛会RSA Conference将在旧金山拉开帷幕。前不久,RSAC官方宣布了最终入选今年的创新沙盒十强初创公司:AppOmni、BluBracket、Elevate Security、ForAllSecure、INKY、Obsidian、SECURITI.AI、Sqreen、Tala Security、Vulcan。
绿盟科技研究通讯
2020/02/25
1.3K0
RSA 创新沙盒盘点| Sqreen—WAF和RASP综合解决方案
安全运营建议:腾讯云上安全产品使用建议
构建资产与漏洞风险等级 CMDB,从资产暴露程度、漏洞严重性(是否存在 EXP、是否已在野利用)两个维度重点评估漏洞修复优先级。
云原生up
2025/02/14
2911
《勒索软件防护发展报告(2022年)》正式发布,助力企业高效应对勒索软件攻击
随着云计算、大数据、人工智能等新技术的快速普及和应用,全球网络攻击层出不穷,勒索攻击呈现出持续高发态势,并已成为网络安全的最大威胁之一。因此建立全流程勒索软件防护体系,成为了企业防御勒索软件攻击的首要重点。
腾讯安全
2022/12/30
1.2K0
《勒索软件防护发展报告(2022年)》正式发布,助力企业高效应对勒索软件攻击
中小企业网络安全建设指引(2017-02-14)
如培训现场所言,企业的网络安全是一个体系,方方面面都做的话是一个大工程,即使只是网络安全一个分支也需要较长时间建设,所以在早期需要解决当前主要矛盾(即“止血”,在关键位置先控制住大部分风险)。基于我们几个人过往的从业经验,我们建议各位在以下几个关键位置做好控制,则可以达到事半功倍立竿见影的效果:
网络安全观
2021/02/25
1K0
中小企业网络安全建设指引(2017-02-14)
WEB服务器攻击类型和应对方案
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞被种植了木马,黑客可以随意操纵它并利用它做任何事情。
星哥玩云
2022/05/28
1030
WEB服务器攻击类型和应对方案
比较全的网络安全面试题总结
单引号引起数据库报错 访问错误参数或错误路径 探针类文件如phpinfo 扫描开发未删除的测试文件 google hacking phpmyadmin报路径:/phpmyadmin/libraries/lect_lang.lib.php利用漏洞读取配置文件找路径 恶意使用网站功能,如本地图片读取功能读取不存在图片,上传点上传不能正常导入的文件
黑战士
2022/07/20
2.2K0
推荐阅读
相关推荐
以攻促防:企业蓝军建设思考
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档