題:
建議阻止所有進出特定IP地址的流量
upsidedowncreature
2018-09-10 19:43:39 UTC
view on stackexchange narkive permalink

我的CFO收到了某金融機構董事的電子郵件,建議您將來自某些IP地址的所有流量(入站和出站)都在防火牆處阻止。他的IT部門建議該金融機構的主管發送此郵件。地址列表(約40個)位於隨附的受密碼保護的PDF中。密碼是通過短信發送給我的CFO的。

我最初以為這是一次惡意企圖,使我們的CFO打開受感染的PDF,或者是網絡釣魚/捕鯨的嘗試,但似乎合法。我們已經與FI的IT部門進行了交談,他們說這是真實的,但他們不能(不會)提供更多信息。由於我公司與金融中介機構之間關係的性質,拒絕實際上不是一種選擇。從我可以看到,大多數IP地址似乎都屬於科技公司。

這種方法會讓您感到可疑嗎?這裡有一些社會工程嗎?威脅的本質是什麼?

我認為這個問題缺少足夠的細節以提供良好的答案。我發現特別缺少的是有關受影響的IP地址的更多詳細信息,阻止的原因以及建議的原始來源(可能不是FI的目錄,通常對IT安全性了解不多)。儘管一些有關潛在危險的信息僅提供給選定的潛在受影響的公司,而不是公開提供,以不向攻擊者提供太多已知信息,這並不少見。這可能解釋了加密的PDF。
您也不會描述您與金融中介的關係的性質,以了解這是否是合理的請求(是否合法)。
它缺少詳細信息,因為除了IP地址列表之外,我沒有其他詳細信息。我發現該請求來自金融機構的主管這一事實。我很清楚這樣的人不太可能精通IT安全事務。我知道這是一個模糊的問題,有些事情並沒有解決。
導演的頭銜是什麼?FI的大小是多少?導演是您平時的聯絡人嗎?
最終,@jcaron這三個事實無關緊要
-1
這是否與合規性有關,例如製裁,反洗錢,恐怖分子黑名單?
可能值得指出的是,IP地址可以被欺騙,因此阻止40個地址(假設它們不是IP範圍禁止)似乎很小而且很隨意。
確定,我檢查了,這很可能是合規性問題。重要提示:您在世界上什麼地方,這些公司在世界上什麼地方?
要了解威脅的本質,您可以設置蜜罐/ IP日誌記錄。
鑑於最近的新聞,並且該列表似乎是科技公司,所以我不知道自從OP以來沒有說過,阻止列表是否針對理論上*可以*允許*連接到閉路電視服務的科技公司運營的P2P或STUN服務使用默認的用戶名/密碼和不需要的服務安裝的技術假?在這種情況下,更容易正確管理自己的網絡和連接的設備。我無法評論這種P2P網絡的設計或運行情況,但是可以想像的是,在設備上啟用它們後,它們為科技公司留下了很大的開放機會。
我的猜測是,這來自聯邦調查局的反情報(或類似來源),被指定為[TLP:AMBER](https://www.us-cert.gov/tlp)。將行動項目分發給處於嚴格控制之下的合作夥伴幾乎是他們所能做的。詢問要使您的公司進入來源分發名單的必要條件是一個好主意,因此將來您將獲得更多信息。
是否有可能無法訪問這些IP地址,從而使競爭對手受益?
IP的[Tor出口節點](https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=1.1.1.1)是什麼?
五 答案:
schroeder
2018-09-10 20:24:08 UTC
view on stackexchange narkive permalink

如果您是通過單獨的渠道與FI對話的,那麼您實際上是與FI對話的,他們知道這一點,因此根據定義,它不是網絡釣魚

讓我感到奇怪的是“但是他們不能(不會)提供更多信息”和“拒絕實際上不是一種選擇”。 這兩個事實不能共存,如果您是金融機構以外的實體。

您的推回操作很簡單:您的防火牆策略需要正當理由結束日期才能檢查/刪除規則。您不只是添加防火牆規則,因為組織外部的人告訴您這樣做。 FI不知道阻止這些IP是否會影響您的操作。

  • 該規則應該有什麼作用?
  • 該規則需要存在多長時間?
  • 誰(命名為個人)擁有該規則在金融方面?
  • 如果該規則對運營產生負面影響,期望採取什麼補救措施?
  • 如果未完全按照要求實施規則,貴公司之間會有什麼影響? ?

您將不會添加防火牆規則,而不管其正面或負面影響。如果他們想更好地控制您的防火牆,那麼他們可以為您提供和管理您的防火牆。

另一方面,如果他們擁有您和風險,那麼他們會承擔此更改的風險,因此只需添加規則。

對於發送此內容的董事要求,這並不奇怪。當您需要某人做某事時,您將擁有最有影響力的人提出請求。主任可能不知道什麼是防火牆,但是請求是以該人的名義提出的。我也很好奇為什麼需要這麼大的影響力。似乎他們想向您施加壓力,而不必自己解釋。不要讓他們決定您的政策以及您如何最好地保護公司。

“不要讓他們決定您的政策以及您如何最好地保護公司。”除非出於政治原因,否則拒絕是不可取的。
@DonQuiKong,那麼如果政治戰勝了適當的安全和風險管理,那麼這就是您的政策
我的意思是,我總體上喜歡您的回答,但是op在說*“我不能拒絕,這會帶來什麼問題?*”,而您說的是“無論如何,只要拒絕”。那不是真正的答案。可以將其稱為“挑戰框架”,但聽起來更像是徹底破壞框架。
重新閱讀我的答案。我沒有說“只是拒絕”,而是說有具體的信息要求後退。
我無法想像在任何情況下,政治都將一個公司對另一家公司指定防火牆規則所承擔的責任都推翻給兩家公司。如果金融機構想推動,那麼他們還必須承擔債務,這需要明確。
“除非...”,否則我不會這樣做。但是你也是對的,這也是有條件的。我的觀點是,操作問題是*這聞起來很腥,魚在哪兒*。您的答案是*不要這樣做*。您是對的,但您沒有回答這個問題。(但是恕我直言,這是不負責任的,所以...)
我的第一行已經講完了。其餘的可能會發現“魚”。
您總是可以假裝說是。例如:“當然,我們可以添加這些。這是請求新防火牆規則的標準表格,請填寫並在星期四之前寄回。”然後,表格會詢問您想要的任何信息。
@Kevin如果公司“無法拒絕”,那麼欺騙只會增加公司的責任。所涉及的每個人都應該對情況保持專業,並相互尊重彼此的代理和責任。
我認為@Kevin's的重點不是欺騙性的(儘管以面值主張這樣做),但是您可以在需求中表現出友好的態度。與其把請求看成是對信息的要求,不如強調只要符合合理的政策,您就願意滿足請求:“謝謝您的建議。根據我們的政策,我們需要記錄一些更多的信息,然後才能將其落實到位我們還需要更好地理解預期的影響是什麼,以便我們可以根據其余政策/規則以及我們是否成功來評估規則。”或類似。
我了解您當然不主張表現為脾氣暴躁,積極進取的“別惹我的網絡”這類人,但是您的回答確實讀起來很刻薄。我認為這是完全合理的,但要指出的是,您可以對需求保持敏感,這也不是一件壞事。
@jpmc26它的確讀得很苛刻,我並不是在提倡脾氣暴躁,而是要劃清非常明確的責任。必須拒絕外部方提出的任何配置防火牆且不要求提供信息的請求(“但是他們不能(不會)提供更多信息”)。現在不是“友好面孔”的時候。對於其中一個需要在這裡尋求幫助的人來說,這意味著該人需要得到許可才能採取強硬立場。
Doomgoose
2018-09-10 20:55:36 UTC
view on stackexchange narkive permalink

我會傾向於這不是一種社會工程學的嘗試,而更多地傾向於同行FI在信息披露方面過於謹慎-他們可能發生了涉及這些IP的某種事件,並且不在他們想要披露的階段

以這種方式看待它:明顯的威脅行為者真正將從中獲得什麼?

您提到許多IP與科技公司有關。

  • 這些公司是否提供任何可用作惡意基礎結構的虛擬主機?
  • 這些公司是否提供任何可能被濫用的代理服務?
  • 這些公司是否提供任何可以惡意使用的安全測試軟件?

儘管組織本身可能是合法的,但可以利用它們,但是沒有進一步的利用來自該FI的信息,我將不採取行動:舉證責任由該列表的發送者承擔。

輕度威脅情報-它沒有提供證據表明這些指標值得採取行動。

順便說一句,您有什麼辦法同時設置對這些IP的監視?您端的一些調查可能會提供您需要的信息,以確定為什麼這些信息據稱值得阻止(某些OSINT挖掘也可能會富有成果)。

是否可以將這些IP地址發出的請求發送到單獨的服務器(也許在鏈接本地網絡上)並隔離以進行分析?
這個空間有兩個不錯的選擇;您可以轉發它們(例如本地鏈接),也可以“即時”允許並進行分析,但是如果仍然有問題,可以將它們放在線下。
“明顯的威脅行為者真的將從中獲得什麼?”對某種被阻止方的某種拒絕服務。威脅不一定必須直接對OP的公司造成威脅,即使確保滿足客戶的需求符合他們的利益。
@jpmc26-絕對正確,這是有可能的,但是我覺得這不太可能:我從來沒有遇到過這樣的策略,甚至聽說過對某個組織使用過這種策略。 鑑於該對手不僅需要知道正確的團隊聯繫和發送者進行欺騙,而且這些IP的阻塞將導致目標服務器的服務質量下降,因此我認為在這種情況下這不是攻擊的途徑。
“顯然的威脅參與者將從中獲得什麼”-他們可能在建立優先權。這次,它阻止了防火牆中的IP列表。他們將再次發出類似的請求,並且繁瑣的手續變得越來越容易,直到變得幾乎正常為止。然後,一個請求將包含一些白名單規則,沒有人對此有任何想法,因為他們已經過訓練,不必擔心
“一個明顯的威脅行為者真的將從中獲得什麼?”阻止與您的堆棧相關的更新服務器將與技術公司的ips相匹配,並且可能只是對合法參與者的偏執(您需要審核更新),而對於非法參與者則是惡意的(我們需要幾天時間才能進入。)不知道這是否是您的疏忽。
Ivan
2018-09-11 04:07:41 UTC
view on stackexchange narkive permalink

我的CFO從一家金融機構的一位董事處收到一封電子郵件,建議在防火牆處阻止來自某些IP地址的所有流量(入站和出站)。他的IT部門建議該金融機構的主管發送此郵件。地址列表(約40個)位於隨附的受密碼保護的PDF中。密碼是通過短信發送給我的CFO的。

唯一令我感到奇怪的是,C F O完全參與了此操作。 。 CTO(或下屬)通常處理機構和國家情報機構(FBI,CERT等)之間的網絡情報和信息共享。

我最初認為這是使我們的CFO陷入惡意的嘗試。打開受感染的PDF或網絡釣魚/捕鯨嘗試,但這似乎是合法的。我們已經與FI的IT部門進行了交談,他們說這是真實的,但他們不能(不會)提供更多信息。由於我公司與金融中介機構之間關係的性質,拒絕實際上不是一種選擇。從我可以看到,大多數IP地址似乎都屬於科技公司。

您的勤奮值得掌聲。那是一個合理的載體。

您沒有指定這些“科技公司”是什麼,但是如果它們是AWS,DigitalOcean,Linode,Vultr,Choopa,Hetzner,OVH,Velia等,則它們是什麼。那麼您應該知道這些科技公司(以及許多其他較小的公司,包括torrent種子箱)通常與殭屍網絡,惡意軟件和財務欺詐有關。任何提供共享託管或VPS服務的東西都是發動攻擊的可能平台。我可以從直接的經驗中告訴你,許多HSA,W2,納稅申報欺詐和諸如Krebs報告之類的其他騙局都是從這類廉價VPS服務中發起的。

一樣可疑?這裡有一些社會工程嗎?

有關當前事件的信息可以正式共享(通過發佈到US-CERT郵件列表中,DIBNET,FS-ISAC等機構之間)或通過高管之間的奇怪的PDF共享方案來共享,這些方案源自原本應該是不可披露,不可歸屬的FBI提示。

當FBI是原始來源時,它們通常提供很少甚至沒有細節或背景信息,因此上級可能不會很好地接受搖搖樹並拒絕採取行動而沒有更多信息的情況。繼續堅持下去,您最終會像Equifax一樣,在違規之前延遲對Struts的修補。他是第一個被扔下公共汽車的人。您顯然已經簽訂了業務協議,有義務根據收到的威脅情報實施一些IP塊。

再次,對我來說,唯一令人困擾的是CFO是接收者。但這可能僅僅是由於他與該董事之間現有關係的性質。

完全有可能有人試圖通過讓您阻止與您有業務往來的公司的IP來造成混亂,但這似乎牽強-它需要大量的內在知識和努力才能在最壞的情況下完成小的中斷。

威脅的本質是什麼?

金融機構X的主管被告知事件。他們可能會受到這40個IP中的一個或多個IP的危害,或者意識到外部來源的威脅。他們可能會或可能不會觀察到證據,證明他們通過嘗試使用的憑據,請求的端點或洩露的數據也可能將您的公司作為目標。他們認為可以與您的公司共享此信息,因此您可以採取積極措施。

在你我之間,我對這種情況並不感到困惑。我每個星期一(尤其是在國定假日之後的幾天)都會在我的郵箱中找到這種東西,外國攻擊者喜歡等待,直到他們知道沒人會在辦公室待幾天。一周...)。

在實現塊之前,我個人對這些列表的處理方式是通過我們自己的日誌運行它們,並查看同一行為者可能對我們自己的系統進行了哪些活動。查找同一子網內任何IP的活動;提供的IP可能與您已經定位的IP不同。有時,它會發現所提供的情報不在所提供情報範圍內的證據。

我真的不建議任何人在不創建維護這些黑名單記錄的過程的情況下,以每個IP(v4?)為基礎來阻止一次性DigitalOcean小滴的列表。注意:僅DO就有[成千上萬,甚至不是數百萬](https://bgp.he.net/search?search%5Bsearch%5D=digitalocean&commit=Search)攻擊者可以在幾分鐘內在其間移動的IPv4地址。並且,例如,AWS部署的更多得多。
此外,AWS不僅是殭屍網絡託管者,而且還是企業常用的便捷aaaS功能的流行提供者。如果您的任何客戶或合作夥伴也在使用AWS,該怎麼辦?如果一旦Amazon安全團隊從惡意IP應用程序中刪除了惡意應用程序,它們偶爾遷移到這些被阻止的IP地址之一,該怎麼辦?不,這只是自找麻煩。
CFO的參與表明這可能是合規性問題,而不是安全性問題。
我看不出有什麼可疑的...金融機構與貴公司的聯繫很可能是首席財務官,或在他的指揮下的人。如果他們聯繫了CTO,由於CTO試圖確認消息的來源,因此會有更長的延遲。如果CFO直接與您聯繫,並且您向CTO或CIO匯報,那麼可以,從上級那裡得到一些確認,但是如果出現問題,您只是因為看起來很奇怪而將其駁回了,那您就是將被晾乾。可能需要製定一個策略,確定CxO是“稍後確認”還是“首先確認”。
@ximaera面對既定威脅(CVE)採取任何措施都是導致Equifax漏洞的原因。在(前)首席執行官的普遍心態下,“哇哇,我們不能做任何會影響生產的事情”。看那是從哪裡得到的。意外地阻塞一部分客戶/合作夥伴基礎結構(*如果在這種情況下甚至適用)*在最壞的情況下是一個技術錯誤,其解決方案由合同和SLA決定,其後果遠小於完全被併入。
@Ivan我不一定會認為聯繫CFO一定很可疑。除了喬的評論之外,還有財富500強公司中沒有IT部門的C-Suite負責人。在某些情況下,IT總監/副總裁/經理將直接向CFO或COO報告。因此,首席財務官可能是IT部門的最終負責人。
Sentinel
2018-09-11 09:52:58 UTC
view on stackexchange narkive permalink

IT部門不知道阻止IP的原因,以及FI主管與CFO(而不是CTO)保持聯繫的事實表明,這是合規性問題。

您可能面臨制裁,反洗錢或反恐黑名單的實施。可能進行PCI審核。

我在銀行工作過,合規程序可能很奇怪,並且實施起來很困難。您可以要求Compliance批准措施本身。

NotMe
2018-09-11 02:11:18 UTC
view on stackexchange narkive permalink

這種方法會讓您感到可疑嗎?

您說,“ 由於我公司與金融機構之間的關係性質,拒絕不是

這是一個非常有趣的聲明。歸根結底,在不討論這種關係的細節的情況下,我認為沒有人能說出這種方法是否可疑。聽起來好像兩家公司之間的合同安排涵蓋了這種情況。如果是這樣,那麼這不是可疑的。

這裡有一些社會工程嗎?

聽起來不像。如果您已口頭確認另一家公司的IT部門實際上已發送了此請求/命令,則否,這不是社會工程問題。

威脅的本質是什麼?

也許其他公司已經證明這些技術公司已經滲透。也許其他公司只是擔心這些公司可能盜用了他們的IP。不知道是誰參與其中,就不可能猜測。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...