我的CFO從一家金融機構的一位董事處收到一封電子郵件,建議在防火牆處阻止來自某些IP地址的所有流量(入站和出站)。他的IT部門建議該金融機構的主管發送此郵件。地址列表(約40個)位於隨附的受密碼保護的PDF中。密碼是通過短信發送給我的CFO的。
唯一令我感到奇怪的是,C F O完全參與了此操作。 。 CTO(或下屬)通常處理機構和國家情報機構(FBI,CERT等)之間的網絡情報和信息共享。
我最初認為這是使我們的CFO陷入惡意的嘗試。打開受感染的PDF或網絡釣魚/捕鯨嘗試,但這似乎是合法的。我們已經與FI的IT部門進行了交談,他們說這是真實的,但他們不能(不會)提供更多信息。由於我公司與金融中介機構之間關係的性質,拒絕實際上不是一種選擇。從我可以看到,大多數IP地址似乎都屬於科技公司。
您的勤奮值得掌聲。那是一個合理的載體。
您沒有指定這些“科技公司”是什麼,但是如果它們是AWS,DigitalOcean,Linode,Vultr,Choopa,Hetzner,OVH,Velia等,則它們是什麼。那麼您應該知道這些科技公司(以及許多其他較小的公司,包括torrent種子箱)通常與殭屍網絡,惡意軟件和財務欺詐有關。任何提供共享託管或VPS服務的東西都是發動攻擊的可能平台。我可以從直接的經驗中告訴你,許多HSA,W2,納稅申報欺詐和諸如Krebs報告之類的其他騙局都是從這類廉價VPS服務中發起的。
一樣可疑?這裡有一些社會工程嗎?
有關當前事件的信息可以正式共享(通過發佈到US-CERT郵件列表中,DIBNET,FS-ISAC等機構之間)或通過高管之間的奇怪的PDF共享方案來共享,這些方案源自原本應該是不可披露,不可歸屬的FBI提示。
當FBI是原始來源時,它們通常提供很少甚至沒有細節或背景信息,因此上級可能不會很好地接受搖搖樹並拒絕採取行動而沒有更多信息的情況。繼續堅持下去,您最終會像Equifax一樣,在違規之前延遲對Struts的修補。他是第一個被扔下公共汽車的人。您顯然已經簽訂了業務協議,有義務根據收到的威脅情報實施一些IP塊。
再次,對我來說,唯一令人困擾的是CFO是接收者。但這可能僅僅是由於他與該董事之間現有關係的性質。
完全有可能有人試圖通過讓您阻止與您有業務往來的公司的IP來造成混亂,但這似乎牽強-它需要大量的內在知識和努力才能在最壞的情況下完成小的中斷。
威脅的本質是什麼?
金融機構X的主管被告知事件。他們可能會受到這40個IP中的一個或多個IP的危害,或者意識到外部來源的威脅。他們可能會或可能不會觀察到證據,證明他們通過嘗試使用的憑據,請求的端點或洩露的數據也可能將您的公司作為目標。他們認為可以與您的公司共享此信息,因此您可以採取積極措施。
在你我之間,我對這種情況並不感到困惑。我每個星期一(尤其是在國定假日之後的幾天)都會在我的郵箱中找到這種東西,外國攻擊者喜歡等待,直到他們知道沒人會在辦公室待幾天。一周...)。
在實現塊之前,我個人對這些列表的處理方式是通過我們自己的日誌運行它們,並查看同一行為者可能對我們自己的系統進行了哪些活動。查找同一子網內任何IP的活動;提供的IP可能與您已經定位的IP不同。有時,它會發現所提供的情報不在所提供情報範圍內的證據。