域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
攻防演練的終極目標(biāo)在于檢驗(yàn)企事業(yè)單位關(guān)鍵信息基礎(chǔ)設(shè)施的安全防護(hù)能力,發(fā)掘自身防御優(yōu)勢(shì)及短板,因此攻防演練復(fù)盤(pán)是提升安全能力的關(guān)鍵環(huán)節(jié)。
與之前相比,今年的攻防演練在規(guī)則制定、攻擊規(guī)模、攻擊手段等方面出現(xiàn)了哪些新特點(diǎn)?這些新變化對(duì)企事業(yè)單位的安全能力建設(shè)提出了哪些要求?
瑞數(shù)信息多年深耕bots自動(dòng)化攻擊技術(shù)和動(dòng)態(tài)安全技術(shù),已連續(xù)數(shù)年參與國(guó)家級(jí)攻防演練,幫助眾多企事業(yè)單位提升防守競(jìng)爭(zhēng)力。此次瑞數(shù)信息專(zhuān)家通過(guò)對(duì)比分析歷屆攻防演練情況,對(duì)企事業(yè)單位構(gòu)建實(shí)戰(zhàn)化的安全體系給出了相應(yīng)建議。
2022 攻防演練新變化:四大攻擊趨勢(shì)凸顯
網(wǎng)絡(luò)安全攻防演練,是對(duì)全國(guó)企事業(yè)單位網(wǎng)絡(luò)安全的一次大練兵。攻防演練自2016年開(kāi)展以來(lái),規(guī)模越來(lái)越大,紅隊(duì)攻擊手段越來(lái)越高級(jí),攻防對(duì)抗水平逐年提升。特別是今年對(duì)數(shù)據(jù)安全和供應(yīng)鏈安全的要求提到新高度,使得攻防演練更加貼近實(shí)戰(zhàn),對(duì)企事業(yè)單位擁有常態(tài)化的安全能力提出了更高的要求。
攻擊趨勢(shì)
瑞數(shù)信息安全專(zhuān)家周浩表示,除常規(guī)化的攻擊方式外,今年攻防演練呈現(xiàn)以下攻擊趨勢(shì):
1. 0day攻擊量大,出現(xiàn)新手段
0day依然是攻防演練中被紅隊(duì)視為最有效的手段之一。傳統(tǒng)規(guī)則型防護(hù)手段無(wú)法匹配0day攻擊特征,同時(shí)配合上自動(dòng)化攻擊平臺(tái),可以快速地對(duì)安全設(shè)備之后的目標(biāo)進(jìn)行攻擊。
值得注意的是,今年0day攻擊還出現(xiàn)了新方式,即利用0day謠言對(duì)藍(lán)方的下一步動(dòng)作進(jìn)行探測(cè)和利用。紅方通過(guò)散布0day謠言或發(fā)布假的0day漏洞補(bǔ)丁,使防守單位下線(xiàn)一些防護(hù)設(shè)備,或者給防護(hù)設(shè)備打0day漏洞補(bǔ)丁,進(jìn)而找到系統(tǒng)薄弱點(diǎn)實(shí)現(xiàn)木馬植入。
2. 社工釣魚(yú),攻擊數(shù)量翻多倍
社工釣魚(yú)在實(shí)戰(zhàn)中的應(yīng)用越來(lái)越廣泛,今年的攻防演練中社工釣魚(yú)數(shù)量成倍增長(zhǎng)。由于今年藍(lán)隊(duì)普遍加強(qiáng)了安全防御能力,因此紅隊(duì)從人的角度下手,給相應(yīng)的運(yùn)維管理員、高層人員發(fā)釣魚(yú)郵件進(jìn)行投毒,以獲得系統(tǒng)管理權(quán)限。
3. 加強(qiáng)供應(yīng)鏈攻擊,側(cè)面突破
供應(yīng)鏈攻擊是一種新興的攻擊方式,以供應(yīng)鏈企業(yè)為跳板,對(duì)最終用戶(hù)進(jìn)行攻擊。由于企業(yè)普遍重視自身的防御能力,但并不清楚供應(yīng)鏈上下游的安全水位,因此今年紅隊(duì)普遍加強(qiáng)了供應(yīng)鏈攻擊。當(dāng)獲取到供應(yīng)鏈企業(yè)的某些訪(fǎng)問(wèn)權(quán)限后,紅隊(duì)就會(huì)進(jìn)行深入的滲透,例如源代碼分析、0day挖掘、補(bǔ)丁污染等等,進(jìn)而攻擊最終的用戶(hù)。
4. API攻擊加劇,成為攻擊優(yōu)先入口
通過(guò)API發(fā)起的業(yè)務(wù)邏輯攻擊越來(lái)越多,相比傳統(tǒng)的Web攻擊,這類(lèi)攻擊多是模擬正常的業(yè)務(wù)調(diào)用,沒(méi)有明顯的攻擊特征,識(shí)別起來(lái)難度很大。一方面,API承載了很多重要的業(yè)務(wù),傳輸著大量敏感數(shù)據(jù);另一方面,很多藍(lán)隊(duì)單位對(duì)自身API資產(chǎn)情況并不掌握,API漏洞、僵尸API的存在為紅隊(duì)敞開(kāi)了大門(mén)。這也加劇了API的風(fēng)險(xiǎn)。
瑞數(shù)信息應(yīng)對(duì)建議:讓企業(yè)安全從合規(guī)走向?qū)崙?zhàn)
攻防演練中藍(lán)隊(duì)被攻破的過(guò)程,其實(shí)也暴露了企事業(yè)單位在日常安全建設(shè)和運(yùn)營(yíng)中存在的問(wèn)題。面對(duì)不斷升級(jí)的攻擊手段,企業(yè)應(yīng)當(dāng)采用什么樣的安全思路和方式來(lái)應(yīng)對(duì)實(shí)戰(zhàn)中的攻擊?瑞數(shù)信息安全專(zhuān)家陸攀通過(guò)攻防演練實(shí)踐總結(jié),給出了如下應(yīng)對(duì)建議。
針對(duì) 0day 攻擊
針對(duì)0day攻擊,目前并沒(méi)有100%的有效防護(hù)手段,但可以從一定程度上進(jìn)行緩解。企業(yè)不能再依靠傳統(tǒng)WAF規(guī)則和特征進(jìn)行防護(hù),而是應(yīng)從0day漏洞利用過(guò)程中的固有屬性出發(fā),通過(guò)動(dòng)態(tài)安全技術(shù),擺脫對(duì)規(guī)則特征的依賴(lài),對(duì)0day利用工具的行為直接進(jìn)行阻斷。
瑞數(shù)信息作為動(dòng)態(tài)安全技術(shù)的首創(chuàng)者,在攻防演練中已實(shí)時(shí)攔截近百個(gè)0day漏洞:
· 在0day爆發(fā)初期,攻擊者會(huì)利用漏洞探測(cè)工具進(jìn)行大范圍的攻擊探測(cè),通過(guò)瑞數(shù)動(dòng)態(tài)防護(hù)技術(shù)可以有效識(shí)別工具發(fā)起的請(qǐng)求,進(jìn)而可以對(duì)這些0day攻擊進(jìn)行攔截;
· 在0day爆發(fā)中期,攻擊者開(kāi)始針對(duì)重要系統(tǒng)進(jìn)行人工定向的攻擊,通過(guò)瑞數(shù)動(dòng)態(tài)干擾技術(shù),例如web代碼混淆、JS混淆、前端反調(diào)試、Cookie混淆、中間人檢測(cè)等,讓攻擊者無(wú)從下手。
· 在0day爆發(fā)后期,補(bǔ)丁已經(jīng)基本升級(jí)完畢,漏洞已經(jīng)被修復(fù),這個(gè)階段需要重點(diǎn)關(guān)注是否存在已經(jīng)被上傳的webshell,通過(guò)瑞數(shù)動(dòng)態(tài)令牌等技術(shù)可對(duì)webshell的訪(fǎng)問(wèn)進(jìn)行阻斷。
針對(duì)API攻擊
企業(yè)可以從四個(gè)方面對(duì)API進(jìn)行安全防護(hù):
1. 資產(chǎn)管理,梳理API接口,對(duì)API進(jìn)行分類(lèi)分權(quán)管理;
2. 缺陷識(shí)別,對(duì)API自身的缺陷進(jìn)行識(shí)別,早于攻擊者發(fā)現(xiàn)其中的隱患;
3. 攻擊防護(hù),首先對(duì)于存在明顯特征的傳統(tǒng)Web攻擊進(jìn)行識(shí)別,然后通過(guò)UEBA、機(jī)器學(xué)習(xí)等手段,對(duì)于異常API訪(fǎng)問(wèn)進(jìn)行識(shí)別;
4. 敏感數(shù)據(jù)管控,對(duì)通過(guò)API接口傳輸?shù)拿舾袛?shù)據(jù)進(jìn)行檢測(cè),并依據(jù)預(yù)先設(shè)定的策略進(jìn)行數(shù)據(jù)脫敏、攔截。
5. 攻擊處置,基于多維度監(jiān)控API接口的訪(fǎng)問(wèn)控制,及時(shí)發(fā)現(xiàn)阻斷異常訪(fǎng)問(wèn)行為。
建設(shè)縱深防御體系
瑞數(shù)信息安全專(zhuān)家陸攀表示,單點(diǎn)防護(hù)早已失效,建設(shè)縱深防御體系將是企業(yè)安全必經(jīng)之路,其建設(shè)思路大致可遵如下路徑和原則:
1. 攻擊面收斂,可通過(guò)敏感信息排查、攻擊路徑梳理、互聯(lián)網(wǎng)訪(fǎng)問(wèn)路徑梳理等方式收斂攻擊面,降低被滲透攻擊風(fēng)險(xiǎn)。
2. 全方位防護(hù),從邊界防護(hù),到分區(qū)分域,到主機(jī)防護(hù),再到全局監(jiān)控、態(tài)勢(shì)感知,建立一條從內(nèi)到外、由點(diǎn)到面的全方位防護(hù)體系。
3. 聯(lián)防聯(lián)控,與監(jiān)管單位、安全部門(mén)、兄弟單位建立聯(lián)動(dòng)機(jī)制,在威脅情報(bào)、事件處置、技術(shù)支撐等方面資源共享,最大化的發(fā)揮各部門(mén)優(yōu)勢(shì),進(jìn)行聯(lián)防聯(lián)控。
打造常態(tài)化安全能力
除了體系化的安全建設(shè),陸攀也指出,攻防演練中體現(xiàn)的安全能力需要常態(tài)化,才能真正讓企業(yè)安全從合規(guī)走向?qū)崙?zhàn)。
1. 從“人防”轉(zhuǎn)向“人防+技防”的主動(dòng)防御策略。為了避免傳統(tǒng)安全依賴(lài)規(guī)則和人力的防護(hù)方式,瑞數(shù)信息動(dòng)態(tài)安全技術(shù)能夠通過(guò)人技結(jié)合,實(shí)現(xiàn)更主動(dòng)和有效的防護(hù),從而降低企業(yè)安全運(yùn)維負(fù)擔(dān),讓企業(yè)安全運(yùn)維人員不再疲于奔命、亡羊補(bǔ)牢。
2. 企業(yè)應(yīng)提升安全重視程度,提高安全預(yù)算投入;定期對(duì)企業(yè)內(nèi)部進(jìn)行安全培訓(xùn),提升全員安全意識(shí);基于小團(tuán)隊(duì)進(jìn)行內(nèi)部紅藍(lán)對(duì)抗演練,實(shí)時(shí)完善應(yīng)急響應(yīng)流程等。
3. 建立一支穩(wěn)定高效安全團(tuán)隊(duì),將安全運(yùn)營(yíng)常態(tài)化,避免戰(zhàn)時(shí)突擊,閑時(shí)放羊。
結(jié)語(yǔ)
“安全”體現(xiàn)的是一個(gè)企業(yè)的綜合能力,并不是由堆砌安全設(shè)備組成。在安全常態(tài)化、實(shí)戰(zhàn)化的今天,企業(yè)更需要轉(zhuǎn)變防守思路,構(gòu)建真正意義上的主動(dòng)縱深防御體系。瑞數(shù)信息基于歷次重大活動(dòng)安全保障任務(wù)的考驗(yàn)和累積,其領(lǐng)先的動(dòng)態(tài)安全技術(shù)和重保方案,全面體現(xiàn)了“整體防御、協(xié)同聯(lián)防;主動(dòng)防護(hù)、內(nèi)外兼防;動(dòng)態(tài)防御、主動(dòng)免疫;縱深防御、技管并重”的防護(hù)特點(diǎn),獲得了來(lái)自各方的認(rèn)可與肯定。未來(lái),瑞數(shù)信息還將持續(xù)助力企業(yè)基于“人防+技防”做好常態(tài)化安全運(yùn)營(yíng),助力全行業(yè)構(gòu)建實(shí)戰(zhàn)化的安全能力。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!