导读:什么是红蓝对抗?

我们现在所处的时代,有人称为网络时代,有人称为信息时代,也有人称为数据时代,不管名字怎么叫吧,我想有一件事已经成为了共识,那就是我们的安全观念得要跟上时代发展。

都知道重要的东西需要好好保管,以前都怎么保管呢?找一只牢靠的保险柜重重锁上,然后再安装厚厚的防盗门,如果条件允许的话最好再在屋里养一只恶犬,这样不敢说万无一失,至少大家尽了努力。

但在当下这个时代,这种观念过时了。计算机和网络给我们的生活和生产带来空前便利的同时,也带来了空前的风险。我们看电影大片,间谍要偷个文件什么的非常费劲,又是跳飞机又是钻车底,最后还要耍杂技一般躲过各种感应器,一个不留神就满世界冒红灯,观众光是看就能把肾上素都拉满了。

但现实中可能完全是另一种画面,“小偷”一点人身风险也不需要冒,舒舒服服地坐在人体工学椅上,吹着冷气敲几下键盘就把事办了,这种小偷我们也不陌生,那就是黑客

近年总有圈内的同学会感慨黑客也物化了,不像过去那么纯粹,我倒是觉得这也是时代的必然。最开始大多数黑客确实是把技术当作爱好,不断追求技术上的突破,喜欢分享和“炫技”。

但随着网络时代、数据时代的来临,网络数据承载了越来越多有价值的东西,同时网络攻击可以造成的损害越来越大。技术的可用武之处越来越多了,学技术的人动机自然五花八门,大家自然也就把技术捂得严严实实。

打个形象一点的比方,二十年前我黑了你的电脑顶多也就偷偷QQ密码,现在完全可以让你前段时间的工作成果付诸东流,甚至一夜之间身败名裂。这类事件时常会上新闻,对于企业就更不用说了,2018年Facebook发生数据泄露,公司市值一下蒸发360多亿美元,现在还改了名字,我想多少也有挽救公司形象的考虑在里面。

01 安全何价

当然了,有人说会被“黑”的那都是安全意识不好的企业,我们企业装了高档防火墙还搞了内外网隔离,重要数据都存在内网里,除非有内鬼配合,不然黑客再厉害也无计可施。这句话乍一听很有道理,但我们后面马上就要介绍的“内网横向移动”,就是专治这种不服。这里想先讨论另一个困扰网络安全的急迫问题,这就是认识问题。

说到网络安全意识,近些年我们确实有了长足的进步,各方都在不遗余力地宣传,安全圈的同学应该都很熟悉,国家每年都会举办网络安全宣传周,企业也基本都认识到防火墙和防盗门一样是不可或缺的必要开支。不过,认识到网络安全重要是一回事,时刻认识到网络安全重要是另一回事。

但是还有一个问题,那就是怎么衡量安全的价值。我们都说安全是无价的,但安全服务是有标价的,要购买安全设备,要聘请安全人员提供服务,都是走的市场化渠道,都需要企业实打实地掏出真金白银。所以,企业一定也都会去想两个问题,一个是想我应该掏多少钱来“买安全”的问题,一个是买了以后又要想钱花得值不值的问题。

一旦企业开始思考安全的价值问题,马上就会发现另一个悖论:安全的价值必须通过问题来体现。简单来说,我是一家企业,我今年在安全方面花了三百万,到了年底发现风平浪静啥事没有,那么,做总结的时候我到底该说自己是赚翻了还是当了冤大头?

这谁说了算?谁说都不算,科学实验讲究控制变量,我们不妨设想有个平行世界,在那个世界中这家企业没花这三百万,结果遭受网络攻击,一下损失两千万,而且还只是直接经济损失,至于事件对企业形象造成的负面形象,不但影响深远而且损失难以估算,二者一比较结论很明显,我这三百万简直赚翻了。

但是,问题难就难在没有那么一个可供比较的平行世界。再加上网络安全往往又有另一大特性,那就是要么不出事,要么出大事,无论哪一种情况,都容易会让企业的决策者感觉在安全方面的投入打了水漂。

02 红蓝对抗

接下来我想聊聊红蓝对抗。红蓝对抗从不同角度可以有很多种聊法,不过,我想顺着上面的问题谈谈我自己的思考。为什么安全会非得这么被动呢?因为别无他法。网络安全天然就划分成攻方和守方,而无论什么领域,守方天然就带有被动性。

更严重的被动性是守方心理上的被动性。对于大部分企业来说,安全是无法直接创造利润的,是一个纯花钱的项目。既然是“花钱买平安”,企业的高层甚至其它部门肯定有很多的人心里想的不是网络安全有多重要,公司应该加大在安全方面的宣传和投入,而是对于安全部门,守住了那叫你的本分,守不住那是你的责任。

外人很难了解攻方的对抗有多激烈,自然很难承认安全部门的努力和成绩。这种心理上的被动性,毫无疑问会造成更多消极的影响。有一个很熟悉的词可以形容这种感觉,那就是憋屈。

守方不是天然就得憋屈呢?不是,历史上就有很多一守成名的历史人物。不过,首先得有一个前提:那就是大家都承认眼前存在危机。挽狂澜于既倒,扶大厦之将倾,首先得让大家明白眼下已经到了狂澜既倒、大厦将倾的时候,然后守住就能守出名堂。

但是,网络安全又往往具有隐蔽性,别说是事发之前,哪怕是事发以后,很多企业还是在新闻头条上刷到了自己的名字,才惊讶地发现自己出现了安全问题。迟了,太迟了!当企业认识到自己的安全存在大问题的时候,往往也意味着接下来要进入各个部门互相扯皮踢皮球的环节。

有没有办法转化网络安全的这种被动性,至少让公司在做明年网络安全预算的时候,要钱的理直气壮,掏钱的也心甘情愿呢?

我想,那就是红蓝对抗。说到红蓝对抗,就要说说蓝军。早些年“蓝军”还是个比较陌生的词,近年我接触过一些企业,知道不少已经组建了自己的蓝军队伍,企业内部自己就搞起了红蓝对抗。

那么,什么叫蓝军?红蓝对抗又能怎样转化网络安全的被动性呢?

对军事有所了解的同学对红军、蓝军的用词应该不陌生,对抗性的军事演习一般会设两个阵营,分别叫红军和蓝军,然后让双方对抗或演练攻防。过去红军蓝军是为了搞演习临时设置的角色,后来慢慢演化出职业蓝军,人称专业“打脸”部队。

解放军的“朱日和”军演就有一支专业的蓝军部队,据说不少平时浓妆艳抹的红军部队在朱日和被狠狠地卸了妆,大家都憋着一股怒气,要“踏平朱日和,活捉满广志”。

不过,蓝军打脸不是为了让红军丢脸,重点还是评价水平和暴露问题。在网络安全中,红蓝对抗是红队和蓝队对抗,红队是防守者,蓝队则扮演类似黑客的攻击者角色,有时候还要设置一个“紫队”,承担组织工作。

蓝队目标只有一个,那就是用实战攻击回答你家企业存在多严重的网络安全问题。企业的安全措施做得到不到位,还有哪些漏洞能被利用,这些过去平行世界才能知道的事,现在交由红蓝对抗就可以告诉你。

03 蓝队养成计划

有同学可能要问,我家企业会定期做渗透测试,是不是可以替代红蓝对抗呢?

还真不行。不同企业对渗透测试的理解不一样,不过基本遵循一个大原则,那就是点到为止。

虽然渗透测试很多都自称是要以黑客的角度审视企业安全问题,不过流程走到发现漏洞也就差不多了,毕竟渗透测试也是服务,也受服务条款的约束,很多企业都会要求渗透测试不得影响主营业务,这个看起来理所当然的要求,其实免不了会导致渗透测试束手束脚。当然,更关键的还是钱。

但是黑客这边有一个特点那就是“路子野”,人家可没什么服务条款约束,目标只有一个那就是偷最值钱的东西,或者造成最大的破坏,出发点不一样,效果也就截然不同。

再加上网络安全领域木桶效应明显,而你家企业最短的那条木板可能不是技术而是人,技术看来牢不可破的认证体系,黑客发封钓鱼邮件就全搞掂了。类似场景下的安全问题往往需要红蓝对抗才能充分暴露出来。

最后说一点蓝队怎么培养的问题。其实这个问题很简单,黑客怎么培养蓝队就怎么培养,二者越像效果越好。譬如说蓝队应该怎样开展攻击呢?很简单,黑客怎么攻击你就怎么攻击,你就是挂了工牌的黑客。

说到黑客我想多说两句。有人说黑客是坏人,有人说黑客是牛人,也有人说黑客是道德败坏的技术牛人。我不想标签化地描述这个人数相当可观的群体,黑客所使用的技术五花八门,这里不妨简称为黑客技术,技术是中立,黑客技术也不例外,就好比菜刀,有人用菜刀来切菜,也有人用菜刀来伤人,我们可以把这些人都被笼统地称为“拿菜刀的人”,而黑客也不过就是“使用黑客技术的人”。

说到黑客技术,自然就说到另一个问题。现在有黑客角色的影视作品越来越多,我能理解编剧为了凸显角色的不同,非要给剧里的黑客安排一些怪异的癖好,但这也很容易让外人产生一个误解,觉得黑客都是一群怪人,非要用野路子才能培养。

这是不对的,前面已经说了,黑客技术也是技术,是技术就能学习掌握,只要方法适当,普通人也能学会黑客技术,再说了,我知道不少黑客也追剧呢,你说这群人是普通人还是怪人?

04 蓝队如何攻击

蓝队是怎样攻击的呢?一般分四个阶段,准备阶段、信息收集阶段、外网突破阶段和内网横向移动阶段。这个过程看起来和渗透测试挺像的,实际上也确实是八九不离十,但差就差在那一二上。

准备阶段和信息收集阶段很简单,就是你要拉起一支队伍,准备好相关的工具设备,然后收集要攻击目标的各类信息,也俗称“踩点”。接下来就是外网突破阶段,首先肯定是要发现一些漏洞,渗透测试做到这一步基本就可以收工了,但对于蓝队来说这只是开始。

渗透测试好比是博物馆聘请的安全检查组,检查组的任务是发现安全隐患,比如说检查发现二楼排气口的铁栅栏生锈了,他就会在报告中记录这件事,然后建议尽快更换,检查组的任务也就到此为止。

但是黑客不同,黑客好比是小偷,他也发现铁栅栏生锈了,不过铁栅栏生锈对小偷来说毫无价值,所以他就会接着琢磨怎么利用生锈的铁栅栏制造机会溜进博物馆,然后七拐八拐偷了馆里最值钱的那颗宝石。

这也是蓝队要做的事。蓝队发现了外部漏洞,首先要想的同样是怎样利用外部漏洞进入内网,然后在内网的各个节点中来回跳跃,直到达到存储了重要数据或者运行了重要系统的那个节点。这个过程也称为“内网横向移动”

黑客也好,蓝队也好,都需要保持一颗“总想要溜进去偷点什么”的心。我们上面说的差那一二,就差在这一点上。有些企业自身防护确实做得不错,光从企业自身很难发现漏洞,对于渗透测试来说,出一份漂亮的报告工作也就可以告一段落。但对于蓝队来说,这仍然是一个需要攻克的问题。

电影里经常也能看到类似的情节,敌方总部防守严密,主角想要溜进去怎么办呢?藏在送饭菜的车队里面。在网络安全里,这叫“供应链攻击”

说实话,黑客入侵,红蓝对抗也罢,除了需要掌握各种工具方法,还需要很多灵光闪现的创作,这是技术,也是艺术。毕竟军事里面有句话叫“出其不意攻其不备”,这句话放在这里同样适用,网络安全不是比力气,想要取得最大的攻击效果,就要找到防守者意想不到的地方。

这种既有技术又有艺术的领域,层次不够讲不清楚,层次够了又基本都是大牛,容易嫌麻烦。

终于有人把红蓝对抗讲明白了相关推荐

  1. 不服不行!终于有人把AMS和WMS讲明白了!

    现在的移动开发人才市场上,初中级开发者几乎都是人满为患,互联网公司对移动开发人员的招聘要求也越来越高,尤其是那些大厂,非常看重开发者对底层的掌握. 大家可以先来看一组大厂的面试题: AMS是如何启动的 ...

  2. 终于有人把大数据架构讲明白了

    导读:如何存储.如何利用大规模的服务器集群处理计算才是大数据技术的核心. 作者:李智慧 来源:大数据DT(ID:hzdashuju) 大数据技术其实是分布式技术在数据处理领域的创新性应用,其本质和此前 ...

  3. 终于有人把A/B测试讲明白了

    导读:对照实验有时也称为A/B测试.A/B/n 测试(强调多变体测试).实地实验.随机对照实验.分拆测试.分桶测试和平行飞行测试.本文带你了解一些相关术语及应用案例. 作者:罗恩·科哈维(Ron Ko ...

  4. 终于有人把如何精通C++讲明白了!

    2020年的最后1个月,C++20的标准正式公布了,它的变化有多大? 先来看一张图: 分别用C++11和C++20编写代码,来实现同一个数据操作的功能 显而易见,C++的代码变得更简洁了,甚至有人说, ...

  5. 6大准则+10道习题,终于有人把怎样选择图表讲明白了

    来源:大数据DT 本文约2300字,建议阅读7分钟 本文为大家介绍考虑图表类型时,该遵循那些指导原则. [ 导读 ] "我可以使用饼形图吗?"这里引用的提问是真实的,令人失望的是, ...

  6. 终于有人把“可解释机器学习”讲明白了

    1 为什么需要解释 机器学习模型的可解释性(Interpretability)最近说得越来越多,这也是个有趣的话题.可解释性不是个新概念,很多书在介绍机器学习模型时,都会顺带提一笔这款模型的可解释性如 ...

  7. 终于有人把ROS机器人操作系统讲明白了

    导读:机器人是多专业知识交叉的学科,通常涉及传感器.驱动程序.多机通信.机械结构.算法等,为了更高效地进行机器人的研究和开发,选择一个通用的开发框架非常必要,ROS(Robot Operating S ...

  8. 终于有人把分布式事物TCC讲明白了

    https://www.cnblogs.com/jajian/p/10014145.html

  9. 终于有人把可解释机器学习讲明白了

    导读:为了解决模型的"黑盒"问题,科学家们提出了可解释机器学习.除了预测的精准性之外,可解释性也是机器学习模型是否值得信赖的重要衡量标准. 可解释机器学习(IML)的核心思想在于选 ...

最新文章

  1. Opencv-Python学习笔记五
  2. CLion 控制台输出内容乱码问题的解决方法
  3. 【David Silver强化学习公开课】-6:Value Function Approximation
  4. 想要成为软件开发中的王者,需要明白的 21 条准则
  5. 文本文档TXT每行开头结尾加内容批处理代码
  6. 使用JBehave,Gradle和Jenkins的行为驱动开发(BDD)
  7. cloudflare 利用API将域名批量解析到cloudflare
  8. 【Java】计算8+88+888+8888+....前12项的和
  9. 路由交换基础——DHCP工作原理及DHCP Relay
  10. 【Oracle】第一次安装失败,第二次成功,如何安全删除第一次的?
  11. Atitit.jsou html转换纯文本 java c# php
  12. 机器学习入门好文章--超级推荐
  13. java 自由落体for语句_JAVA 自由落体和平抛无能运动
  14. tp6+vue-element-admin 制作后台登录验证码
  15. QCC512x QCC302x 使用I2C驱动外设(Bitserial)
  16. 苹果系统安装Java开发环境JDK
  17. 又一位程序员要去IPO敲钟:40岁,知乎老板做出200亿
  18. 联想Y400怎么样在插入鼠标时自动禁用触摸板
  19. 一、自动化RPA大纲
  20. 以数据智能科技助力智慧法治建设,北大软件携新技术亮相2021政法装备展

热门文章

  1. 计算机学院职业规划大赛策划书,大学生职业生涯规划大赛策划书(策划书范文).doc...
  2. 【转】智能合约灵活升级
  3. 学好C语言,你只需要这几句口诀!
  4. java租车系统维熵科技_维熵租车系统数据库
  5. STC12C5A60S2自主适应时钟延时函数
  6. 京津冀计算机学科大学排名,2021京津冀地区民办大学排名前十
  7. Java学到什么程度才算精通?(2),学海无涯
  8. windows开启休眠
  9. add_months()函数介绍
  10. go : gin + lumberjack 输出日志文件