攻防演练怎样防止个人信息泄露
防护手段是落地防护策略的基础,但“不知攻,焉知防”,近年 随着网络攻击的手段、方法的层出不穷,攻击技术的不断发展,红队 的网络防御难度也越来越大,需要不断更新才能更好地保障网络安 全。结合近几年实战攻防演练中蓝队常用的信息收集、钓鱼邮件、供 应链攻击等常用攻击手段和重点,本章将通过五种防护手段来确保防 御策略中信息清理、收缩战线、纵深防护的有效执行。
防信息泄露
信息搜集是攻防活动中攻击者进行的第一步操作,也是非常重要 的一步。为了防止攻击被发现,攻击队一般会采取外围信息收集的策 略,并根据搜集到的数据的质量确定后续的攻击方法或思路。外围信 息收集的主要来源是信息泄露。信息泄露及其处置方式主要分为以下 几类。
防文档信息泄露
许多开发人员、运维人员安全意识不足,例如,为了方便或赚积 分把一些未脱敏文件上传到网盘、文库、运维群等公共平台上,造成 关键文档信息泄露。如果密码、接口信息、网络架构等文档信息泄 露,攻击者会根据泄露信息绕过安全防护,使安全防护形同虚设。
攻击者一般会通过如下几类网站或工具搜索目标单位信息: - 学术网站类,如知网CNKI、Google学术、百度学术; - 网盘类,如微盘Vdisk、百度网盘、360云盘等; - 代码托管平台类,如GitHub、Bitbucket、GitLab、Gitee等; - 招投标网站类,自建招投标网站、第三方招投标网站等; - 文库类,如百度文库、豆丁网、道客巴巴等; - 社交平台类,如微信群、QQ群、论坛、贴吧等。 最受攻击者欢迎的文档信息包括以下几类。
使用手册:VPN系统、OA系统、邮箱等系统的使用手册,其中 的敏感信息可能包含应用访问地址、默认账号信息等。
安装手册:可能包含应用默认口令、硬件设备的内外网地址 等。
交付文档:可能包含应用配置信息、网络拓扑、网络的配置信 息等。
具体处置建议如下。
1)从制度上明确要求敏感文档一律不准上传到网盘或文库,并定
期审查。
2)对第三方人员同样要求涉及本单位的敏感文档,未经合同单位 允许不得共享给项目无关人员,不得上传到网盘、文库、QQ群共享等 公共平台。一经发现,严肃处理。
3)定期去上面提到的各类网站或工具中搜索自己单位的关键字, 如发现敏感文档要求上传者或平台删除。
防代码托管泄露
开发者利用社交编程及代码托管网站,使用户可以轻易地管理、 存储和搜索程序源代码,这些代码托管网站受到了广大程序员们的热 爱。然而,缺乏安全意识的程序员可能会将组织或客户公司的源代码 全部或部分上传到代码托管网站。攻击者找到目标单位源代码后会直 接对源代码进行安全审计,通过白盒测试挖掘系统漏洞,使得部分防 御措施失效或精准绕过防护规则;或者源代码中包含的敏感信息可能 会涉及应用连接的账号和密码、配置信息等重要信息,泄露后会被直 接利用。针对防代码托管泄露的建议如下:
1)在制度上严禁项目源代码公开到代码托管网站; 2)禁止开发人员私自将源代码复制到不可控的电脑上;
3)定期在GitHub、Bitbucket、GitLab、Gitee等各大代码托管网 站上搜索自己单位的关键字,如发现上面有自己单位的源代码,要求 上传者或平台删除。
防历史漏洞泄露
大多数攻击者会在漏洞平台上搜索目标单位系统或与目标单位系 统指纹相同系统的漏洞信息,并根据漏洞信息测试漏洞是否存在,如 果漏洞未修复,则会直接利用。目前主流的漏洞上报平台如下。
- 补天平台:https://www.butian.net/。 - 漏洞盒子:https://www.vulbox.com。 - 乌云镜像:http
攻防演练怎样防止个人信息泄露相关推荐
- 【湃哒星说安全】攻防演练中数据库信息收集方法记录
0x00 背景 在攻防演练或红队评估项目中,项目成果往往依赖红队队员综合渗透技能和优良的自动化工具.信息收集贯穿整个项目生命周期,如果攻方通过获取互联网侧应用服务器权限,并以此为跳板突破目标单位互联网 ...
- 2020HW必备-蜜罐如何在攻防演练中战术部防
原创作者:长亭科技,已获授权. 文末记得获取<红蓝对抗--蓝队手册>,或许对你目前的HW工作有参考价值. 网络攻防演练活动以模拟真实攻击为重要标准,对参与演练单位的各类系统进行渗透,通过设 ...
- 攻防演练实战派|专题合集之攻防演练全流程
攻防演练实战派-不要"演"就是"干"专题已经连续更新五期了,如果您也跟随我们的时间安排进行了备战准备,相信您也已经可以"安心待战"了吧! 我 ...
- 攻防演练 第三方供应商梳理
技术方面 为了及时发现自身安全隐患和薄弱环节,红队需要有针对性地开 展自查工作,并进行安全整改与加固,内容包括资产梳理.网络架构 梳理.安全检查 加固.攻防演练.下面针对这四项内容展开介绍. (1)资 ...
- 攻防演练建设过程中技术考虑
技术方面 为了及时发现自身安全隐患和薄弱环节,红队需要有针对性地开 展自查工作,并进行安全整改与加固,内容包括资产梳理.网络架构 梳理.安全检查加固.攻防演练.下面针对这四项内容展开介绍. (1)资产 ...
- 攻防演练-某地级市HW攻防测试演练红队渗透测试总结
某地级市HW攻防演练红队渗透测试总结 文章目录 某地级市HW攻防演练红队渗透测试总结 前言 一.对某目标攻击的复盘 1.Web打点 2.上免杀马反弹shell(Failed) 3.信息收集,数据库提权 ...
- 攻防演练 | 攻防在即,RASP为上
信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程.对于国家.企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的.然而,并 ...
- 攻防演练怎样从外网进行纵深突破
外网纵向突破 何为外网纵向突破 如果将目标网络比作一座城池,那么蓝队就是攻城者,而外网纵 向突破就好比在城墙上打开突破口进入城内.蓝队在对一个目标网络 实施攻击时,首先就是寻找目标系统互联网侧薄弱点, ...
- 攻防演练中攻击方是如何打开缺口的方法——总结
前言 (可能思路狭隘,有缺有错,师傅们多带带) [查看资料] Author: 0ne 本篇文章数据来源于18+省市级别HVV,90+单位失陷报告.(一部分是笔者的参与,一部分是薅的公司其他师傅的报告) ...
- 记一次攻防演练实战总结
0x01 外网打点 资产发现 多测绘平台搜索 https://hunter.qianxin.com/https://fofa.info/https://quake.360.cn/ 多语法搜索 假如某个 ...
最新文章
- React Native之ViewPagerAndroid跳转页面问题
- mysql5.7.17配置_mysql5.7.17安装配置
- 7.16 T1 礼物
- 《利用Python》进行数据分析:Numpy基础2 创建数组
- java 消息机制 ActiveMQ入门实例
- java 伪异步 netty,Netty(一) - 不死的达芬奇的个人空间 - OSCHINA - 中文开源技术交流社区...
- WSDM Cup 2020 引用意图识别赛道冠军解决方案(附答辩视频、PPT和代码)
- 【Java代码】Java版本的NGender根据中文姓名猜测其性别及男性化/女性化程度(Python版本地址+Java版本源码+基础数据)
- C++11中线程所有权转移分析
- 学习笔记(31):Python网络编程并发编程-定时器
- idea创建maven程序_使用Maven程序集创建漏洞评估工件
- virtual和override
- Google的自动驾驶汽车无事故成功完成30万英里的驾驶路程
- 机器学习速成课程 | 练习 | Google Development——编程练习:稀疏性和 L1 正则化
- 沃尔玛实验室 —— 为什么我们要启动开源计划
- php 浮点型能位运算,重读PHP手册笔记系列(二)
- VMware虚拟机部署k8s集群
- assigning to rvalue解决解决
- 《SolidWorks 2014中文版机械设计从入门到精通》——1.9 范例
- C语言实现大数据的加法
热门文章
- 【湃哒星说安全】攻防演练中数据库信息收集方法记录