俗话说:“讲百遍不如打一遍”,网络安全实战攻防演练被视为检验组织机构安全防护和应急响应能力,提高综合防控水平最有效的手段之一。那么,对蓝队来说,如何在攻防实战进行有效防护应对呢?

本文将针对红队常用的8种攻击方式及其应对方法做较为深入的解读。

图1. 攻击者可利用的入口及方法

什么是网络安全攻防演练?

网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,在既定规则内,采用“不限攻击路径,不限攻击手段”,贴合实战的方式尽可能模拟真实的网络攻击,以此来校验信息系统实际安全性和运维保障实际有效性,提高网络安全的综合防控能力。

参与网络安全攻防演练的团队一般有三个:

• 红队:攻击队,通过模拟攻击实现系统提权,控制业务获取数据等,以及发现系统的薄弱环节。通过这些攻击性的实验来综合提升系统安全性。

• 蓝队:防守队,一般是以参演单位的网络防护体系为基础,在演练期间组成的防守队伍。

• 紫队:组织方,作为攻防演练活动的组织者,负责活动过程的监控指导及应急保障等工作,并在最后做出演练总结,提出优化建议。

图2. 攻防演练中各个团队的职能

8种常见的红队攻击方式

自2016年我国发布网络空间发展战略,并推行开展全国性的网络攻防实战演练以来,攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级,这个过程大体可以分为2个阶段:

图3. 攻防演练中主要攻击手法的演变

当然,每个阶段、每种攻击方式并不是完全独立的,攻击者为了达到攻击目的,经常会混合利用多种攻击方式。

举个简单例子,如下图所示,整个攻击链包含多个不同阶段和不同攻击手法。

图4. 攻防演练中的攻击链

我们可以以攻击者入侵目标系统所凭借的手法,将常见的红队攻击划分为以下8种类型:

• 互联网边界渗透。几乎所有企业都有部分开放于互联网的设备或系统,比如邮件、官网等。红队会以这些设备或系统的开放性特点,将其作为入侵的切入点。

• 通用产品组件漏洞利用。信息化产品虽然提高了企业的运行效率,但其自身的安全漏洞也给企业带来了很多潜在隐患。红队在攻防演练中就经常通过利用产品组件的漏洞来达成攻击目标,比如:OA漏洞、中间件漏洞、数据库漏洞等。

• 0day攻击。在攻防演练中,0day攻击已成为常态,由于0day漏洞能够穿透现有基于规则的防护技术,被视为红队最为有效的手段之一。2021年演习期间,红队不断爆出各类0day漏洞,这些漏洞大部分和暴露在互联网上的Web应用相关,直接威胁到核心系统的安全。

• 弱密码。除了系统、应用等漏洞以外,红队还会探测目标企业在人员和管理上的漏洞,最典型的方法就是弱密码,包括弱强度密码、默认密码、通用密码、已泄露密码等不同类型。在攻防演练中,红队通过弱密码获得访问权限的比例高达90%。

• 供应链攻击。这是一种典型的迂回攻击方式。攻击者将目光聚集在目标企业的上下游供应商,比如IT供应商、安全供应商等,从这些上下游企业中找到软件或系统、管理上的漏洞,进而攻进目标企业内部。

• 相关单位攻击。这个方法与供应链攻击类似,都是采用迂回战术。一般来说,参与演练的企业总部的安全防护比较严格,很难正面攻破,而其下属单位的防护相比之下则弱很多。此外,一个集团内部各个分公司之间的内网的隔离并不彻底,很容易从一个公司的内网,进入同一集团下另一个公司的内网。

• 多点潜伏。攻防演练中,红队为避免在短时间内被发现、查杀,通常会在多个据点开展渗透工作,比如采取不同的Webshell、利用不同的后门和协议建立不同特征的据点。这种情况下,如果目标企业的安全人员不对告警设备做完整的攻击链梳理,而只是处理告警IP的服务器,那么他们就无法将所有攻击点及时清除。

• 社工钓鱼。社工钓鱼在实战中的应用越来越广泛。红队会从人的角度下手,给相应的员工、外包人员发钓鱼邮件,搭建钓鱼用的WiFi热点,插U盘、植入木马等等。

面对以上逐渐自动化、武器化的红队攻击,很多企业的防护依旧以老式的“人海战术”为主,不管对方用什么高科技,都用“堆人头”的方案来解决,他们深信只要自己人足够多,对方就没法轻易攻进来。但这种方式人力成本高、负荷大,难以常态化、持续化,对提高企业安全防护能力没有任何借鉴意义,因此并不可取。

要想实现更高效的防护,从“人防”转变为“技防”是企业的必然选择。蓝队要根据红队攻击手段的进步,而不断从技术角度更新防护手段,提升自动化水平,实现在攻防演练和平时的安全防护过程中,都能让防守不再被动、响应不再滞后,兼顾安全防护水平与效率。

如何搭建有效的蓝队安全技术体系?

那么,蓝队如何实现“人海战术”到“高精尖”技术型防护的转变呢?这需要基于Gartner自适应保护模型构建覆盖预测(P)、防御(P)、检测(D)、响应(R)四个阶段的PDCA安全防御闭环,将“应急响应式”的被动防御转变为覆盖“事前+事中+事后”全链路的主动防御,以期达到纵深防御的安全效果。

PPDR自适应攻击保护架构四个阶段分别要求蓝队具备以下能力:

• 预测:资产清点、安全评估、威胁建模、安全基线

• 防御:风险发现、安全加固、安全培训

• 检测:入侵检测、调查确认

• 响应:响应处置、策略优化

图5. 自适应安全架构所需的能力体系

作为防守方最后的“底牌”,青藤在网络安全攻防实战领域有多年的服务经验,并通过3个阶段+5个服务+6个产品,形成了一套完整的基于预测、防御、检测、响应自适应安全架构的攻防演练防御体系,保证了安全防护有效、及时。

图6. 青藤实战化的新一代主动防御体系

针对攻防演练的事前、事中、事后三个阶段,青藤结合产品+服务将具体防护工作分为:

• 事前准备工作——资产梳理、脆弱性评估整改、漏洞无效化实施、东西向流量控制;

• 事中值守工作——攻击队入侵监控、攻击告警研判、攻击事件调查、内存马攻击监控、文件完整性监控、0day攻击专项防护;

• 事后演练后续——平战能力积累与传递、落地安全运营标准化、自动化、实战化。

青藤这一攻防演练保障体系与基于Gartner自适应保护模型的PDCA安全防御闭环完全契合,覆盖了预测(P)、防御(P)、检测(D)、响应(R)的全流程。

1、预测阶段,及早消除安全隐患

资产清点:通过青藤万相进行细粒度的资产清点,摸清企业组织的网络安全架构及具体各种资产的情况,全面了解网络边界到靶标系统的所有路径。

安全评估:利用渗透测试、红队评估等手段,发现和评估信息系统原有的脆弱性,预测攻击者可能采取的攻击方式。

威胁建模:基于用户环境,通过青藤猎鹰对核心数据系统、业务系统、权限控制系统迅速构建精确的威胁检测模型,形成安全基线,并对主机层面的细粒度数据进行实时监控、体检,主动捕获异常行为,提前发现问题。

2、防御阶段,加固原有系统提升防御能力

风险发现:在资产细粒度清点的基础上,持续、全面、透彻地发现潜在风险及安全薄弱点,包括弱密码、安全补丁、应用风险等。

安全加固:通过补丁升级、策略优化、部署安全设备等手段,将风险降到最低,并增强对威胁的可见、可防、可溯源等综合能力。

安全培训:从安全技术和意识等方面提高技术人员处置能力以及全员安全意识,最大程度限制红队通过网络钓鱼等非技术性攻击的成功率。

3、检测阶段,威胁狩猎确定入侵行为是否存在

入侵检测:基于青藤万相对攻击路径的每个节点都进行监控,实时发现失陷主机,并对入侵行为进行告警。

调查确认:根据所收集的情报数据,通过青藤猎鹰,采用相关技术和工具来分析不同来源的数据,确认系统中是否存在威胁。

在攻防演练实际场景中,青藤还会提供网络攻防经验丰富的蓝队专家现场服务,全程参与并提供安全态势监控、威胁情报值守、安全大数据分析、威胁主动诱捕等服务支撑,保障演练的防守效果。

4、响应阶段,修复或变更防御策略

响应处置:确认攻击路径后,基于青藤万相、猎鹰等产品可对攻击快速及时地进行响应处置,遏制攻击的影响范围,并消除攻击发生的所有要素,确保攻击者无法进一步攻击。

整改提升:全面复盘在演练中暴露的脆弱点,并根据需求升级防护策略,以进一步提高目标系统的安全防护能力,为下一步安全建设规划提供必要的支撑。

正如前文所述,攻防演练的最终目的是帮助企业组织了解自身的安全能力,并能够有针对性地进行提升,减少被攻击的可能性,最大程度地保障企业网络安全。

攻防演练中常见的8种攻击方式及应对指南相关推荐

  1. PCBA加工中常见的两种焊接方式详解

    PCBA加工中常见的两种焊接方式详解 PCBA加工,两种常见的焊接方式就是回流焊和波峰焊,与手动焊接技术相比,自动焊接技术具有减少人为因素的影响.提高效率.降低成本.提高质量等优势,在PCBA加工中, ...

  2. 学习笔记 --- 编码过程中常见的三种异步方式

    实际的编码过程中, 凡是涉及到网络通信的代码, 异步都是决不可缺少的. 那么什么是异步呢? 异步就是子线程, 异步通过开辟子线程来实现, 所以一提到异步就应该想到子线程. 即使不涉及网络通信, 异步也 ...

  3. php xml 四种,xml中常见的四种解析方式是什么?

    xml解析方式有:1.DOM解析方法,可以对xml文档进行修改操作:2.SAX解析方法,解析速度快,占用内存少:3.JDOM解析方法,查找方便:4.DOM4J解析方法,解析XML的速度快. 在XML的 ...

  4. HTML+CSS中常见的几种居中方式

    前言 在HTML+CSS网页制作开发中经常使用居中操作,实现方式更是多种多样,为了方便大家学习,文章将为大家介绍几种最常见的水平居中方式以及水平+垂直居中方式,比较适合初学者使用. 一.水平居中 方法 ...

  5. iOS中常见的6种传值方式,UIPageViewController

    通过属性传值.方法传值.代理传值.Block传值.单例传值.通知传值6种方式进行不同视图之间的传值.不同方式只需要在AppDelegate中更改下UINavigationController的根控制器 ...

  6. 外贸中常见的十三种交货方式

    工厂交货(EXW)本术语英文为"EX Works(- named place)", 即"工厂交货(--指定地点)".它指卖方负有在其所在地即车间.工厂.仓库等把 ...

  7. C++ vector容器中常见的三种遍历方式

    1.迭代器 for (std::vector<int>::iterator it = vecTest.begin(); it != vecTest.end(); ++it){tempNum ...

  8. JavaScript中常见的几种继承方式

    继承方式一:混入继承 "use strict";//object:A let Oa= {money: 'many money',resource: 'company,house', ...

  9. 攻防演练中攻击队攻击的必备能力

    蓝队攻击的必备能力 开展网络渗透对蓝队人员的岗位技能和动手能力都有较高的要 求,这些能力要求侧重于攻防实战,是蓝队人员综合能力水平的体 现.因为蓝队人员在实战攻防演练中面对的是十分契合真实网络条件 的 ...

最新文章

  1. 生物战教训、生物安全问题以及未来监控军民两用生物技术扩散的手段
  2. linux c getrlimit sysconf 系统限定 实例
  3. stm32系统滴答定时器使用
  4. C语言在BST中找到最接近目标的值的算法(附完整源码)
  5. 随记:Linux中一个修改活动卷组名所引发的血案
  6. linux如何运行synaptic,Linux_Ubuntu 7.04 Synaptic软件包管理器功能,Ubuntu的新立得软件包管理器(Syn - phpStudy...
  7. Spring Boot 2 - 初识与新工程的创建
  8. 深度学习TF—12.Auto-Encoders(AE)与Varational Auto Encoder(VAE)实战
  9. C# 一些不注意知识点:命名空间,等级,class等等
  10. ant java任务_Ant War任务
  11. 笔记:linux中tcp_tw_reuse和tcp_tw_recycle的作用
  12. 清明html模板,HTML5清明节柳叶飘动特效
  13. 不忘初心,成于自渡——记录2020年的自己
  14. 【vue】Layim 配置请求头参数
  15. GitHub 狂飙 30K+star 面试现场, 专为程序员面试打造, 现已开源可下载
  16. SIFT,SURF,ORB,FAST,BRISK 特征提取算法比较
  17. 疫情信息管理系统(附源代码及数据库)
  18. pwm控制电机转速原理浅析
  19. Docker容器搭建运行python深度学习环境
  20. ipad协议720版本

热门文章

  1. 赵英俊的重唱计划,我看到了音乐人的倔强
  2. 运营QQ公众平台的正确姿势
  3. [日推荐]『车助手360』车主必备
  4. java poker_Java超级高手成长之路!一个Java编写的斗地主游戏
  5. 15个产品经理问题,面试经常被问到!
  6. Managed to do/down payment
  7. B2B 客户支持,如何做好?
  8. iOS 高仿爱鲜蜂APP
  9. 条形码设计软件BarTender实用教程——模板对象常见问题解答
  10. 吕鑫MFC学习系列九