CSP 报告:忽略客户端恶意软件

信息安全 恶意软件 内容安全策略
2021-09-05 00:11:18

我看到很多由于客户端恶意软件而引发的内容安全策略 (CSP) 报告。许多有“ blocked-uri”条目,如randomstring.cloudfront.net,something.akamaihd.net等等。

我想检测由恶意软件引起的 CSP 报告,所以我可以忽略它们。忽略*.cloudfront.net似乎不对,有什么办法吗?

3个回答

我高度怀疑这些 CSP 报告是由客户端恶意软件生成的。我怀疑这是导致积极因素的负载平衡器的行为。恶意软件作者更喜欢使用监督较少的基础设施来托管他们的应用程序,因为 Akamai 和 Cloudflare 提供安全服务并拥有自己的高技能安全团队。

如果没有真正看到这些日志,没有人可以帮助您。我要做的第一件事是下载 CSP 报告中的 JavaScript 并对其执行恶意软件分析。

问题主要是您所说的“忽略”是什么意思。我建议您收集所有 CSP 违规行为,但仅针对与您的网站明显无关的违规行为采取行动。您的分析和可视化步骤应该解决这个问题。

云端主机可能不是恶意软件,而是从浏览器扩展运行的脚本。

Akamai 和 Cloudfront 都是与 CDN 相关联的名称。在许多情况下,CDN 托管与 IP 地址相关的元数据的收集站点,以用于跟踪目的以及它们最初打算为各种网站缓存大文件的用途。尽管这些特定名称可能与合法流量相关,也可能不相关,但您对客户端恶意软件的担忧在我们的世界中非常普遍,建议您通过研究恶意软件如何成为最大的安全性之一来纠正该信念系统过去十年的威胁。

恶意软件与绝大多数受感染的环境有关。

拥有一台桌面是拥有这一切的第一步。

了解到您可能处理的 CSP 违规行为超出了人力所能调查的范围,因此您的职位具有一定的同理心。建立一个关于 CSP 中列出的各个领域的知识体系(即使您必须使用电子表格)是长期成功的关键,特别是如果您是一个小团队的成员或单人表演。一旦您了解了这些域并调查了他们的注册和他们可能共享的内容,您就可以开始查看他们的服务条款,甚至还可以从您看到的这些 url“字符串”中捕获流量(确保这台机器是隔离的)。您的数据包捕获和时间投入应有助于您开始识别合法和非法的 DNS 名称,并使您能够专注于更明显的风险。

最好记住,大多数妥协都显示在各种系统中,由于他们正在剔除大量误报,因此管理员忽略了它们。他们被警告了,但他们在淘汰过程中没有警觉和过程驱动。简而言之,在你证明它值得信赖之前,不要相信任何东西。