Dropbox, Inc. 是一家總部位于加利福尼亞州舊金山的美國公司。它提供云存儲、文件同步、個(gè)人云和客戶端軟件服務(wù)。Dropbox 通過生成專用文件夾將文件組織到用戶計(jì)算機(jī)上的一個(gè)位置。這些文件夾的內(nèi)容與 Dropbox 的服務(wù)器以及用戶安裝了 Dropbox 的其他計(jì)算機(jī)和設(shè)備同步,確保所有設(shè)備都擁有相同的文件。
企業(yè)中的許多數(shù)據(jù)泄露和安全問題始于基本設(shè)備或低權(quán)限用戶帳戶的泄露。隨著攻擊者的成功,他們通過超越最初的入口點(diǎn)進(jìn)入其他工作站和管理員級別的用戶帳戶,從而獲得對日益重要的系統(tǒng)和資源的訪問權(quán)。這被稱為“橫向移動(dòng)”,它是即將到來的安全災(zāi)難的警告信號。
很難區(qū)分典型的用戶活動(dòng)和惡意的橫向移動(dòng)。檢測過去的變化需要建立精確的網(wǎng)絡(luò)活動(dòng)規(guī)則或使用異常檢測方法。研究人員解釋說:“不幸的是,現(xiàn)代企業(yè)的規(guī)模天生就會產(chǎn)生大量異常但良性的登錄,導(dǎo)致傳統(tǒng)的異常檢測產(chǎn)生過多的誤報(bào)。”
Hopper 是在理解橫向移動(dòng)攻擊有兩個(gè)不同特征的基礎(chǔ)上創(chuàng)建的——攻擊者希望獲得對原始受害者沒有的服務(wù)器的訪問權(quán)限,并且他們需要攻擊像系統(tǒng)管理員這樣的特權(quán)帳戶來實(shí)現(xiàn)這一目標(biāo)。Hooper 可以通過基于這兩個(gè)向量過濾和審查登錄路徑來識別哪些行為需要額外查詢。
Hopper 使用來自 Dropbox 企業(yè)網(wǎng)絡(luò)的 15 個(gè)月數(shù)據(jù)進(jìn)行評估,其中包括超過 7.8 億次登錄事件和 326 次模擬紅隊(duì)攻擊。其他橫向移動(dòng)檢測技術(shù)產(chǎn)生的誤報(bào)是該工具的 8 倍,該工具能夠檢測 94.5% 的攻擊。
消息來源:
https://www.ehackingnews.com/2021/08/hopper-tool-developed-at-dropbox-to.html