攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]

攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,_攻防演练工具

什么是网络安全攻防演练?

网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,在既定规则内,采用“不限攻击路径,不限攻击手段”,贴合实战的方式尽可能模拟真实的网络攻击,以此来校验信息系统实际安全性和运维保障实际有效性,提高网络安全的综合防控能力。

参与网络安全攻防演练的团队一般有三个:

• 红队:攻击队,通过模拟攻击实现系统提权,控制业务获取数据等,以及发现系统的薄弱环节。通过这些攻击性的实验来综合提升系统安全性。

• 蓝队:防守队,一般是以参演单位的网络防护体系为基础,在演练期间组成的防守队伍。

• 紫队:组织方,作为攻防演练活动的组织者,负责活动过程的监控指导及应急保障等工作,并在最后做出演练总结,提出优化建议。

攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]

8 种常见的红队攻击方式

自 2016 年我国发布网络空间发展战略,并推行开展全国性的网络攻防实战演练以来,攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级,这个过程大体可以分为 2 个阶段: 攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]

当然,每个阶段、每种攻击方式并不是完全独立的,攻击者为了达到攻击目的,经常会混合利用多种攻击方式。

举个简单例子,如下图所示,整个攻击链包含多个不同阶段和不同攻击手法。

 攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]

我们可以以攻击者入侵目标系统所凭借的手法,将常见的红队攻击划分为以下 8 种类型:

• 互联网边界渗透。几乎所有企业都有部分开放于互联网的设备或系统,比如邮件、官网等。红队会以这些设备或系统的开放性特点,将其作为入侵的切入点。

• 通用产品组件漏洞利用。信息化产品虽然提高了企业的运行效率,但其自身的安全漏洞也给企业带来了很多潜在隐患。红队在攻防演练中就经常通过利用产品组件的漏洞来达成攻击目标,比如:OA 漏洞、中间件漏洞、数据库漏洞等。

• 0day 攻击。在攻防演练中,0day 攻击已成为常态,由于 0day 漏洞能够穿透现有基于规则的防护技术,被视为红队最为有效的手段之一。2021 年演习期间,红队不断爆出各类 0day 漏洞,这些漏洞大部分和暴露在互联网上的 Web 应用相关,直接威胁到核心系统的安全。

• 弱密码。除了系统、应用等漏洞以外,红队还会探测目标企业在人员和管理上的漏洞,最典型的方法就是弱密码,包括弱强度密码、默认密码、通用密码、已泄露密码等不同类型。在攻防演练中,红队通过弱密码获得访问权限的比例高达 90%。

• 供应链攻击。这是一种典型的迂回攻击方式。攻击者将目光聚集在目标企业的上下游供应商,比如 IT 供应商、安全供应商等,从这些上下游企业中找到软件或系统、管理上的漏洞,进而攻进目标企业内部。

• 相关单位攻击。这个方法与供应链攻击类似,都是采用迂回战术。一般来说,参与演练的企业总部的安全防护比较严格,很难正面攻破,而其下属单位的防护相比之下则弱很多。此外,一个集团内部各个分公司之间的内网的隔离并不彻底,很容易从一个公司的内网,进入同一集团下另一个公司的内网。

• 多点潜伏。攻防演练中,红队为避免在短时间内被发现、查杀,通常会在多个据点开展渗透工作,比如采取不同的 Webshell、利用不同的后门和协议建立不同特征的据点。这种情况下,如果目标企业的安全人员不对告警设备做完整的攻击链梳理,而只是处理告警 IP 的服务器,那么他们就无法将所有攻击点及时清除。

• 社工钓鱼。社工钓鱼在实战中的应用越来越广泛。红队会从人的角度下手,给相应的员工、外包人员发钓鱼邮件,搭建钓鱼用的 WiFi 热点,插 U 盘、植入木马等等。

面对以上逐渐自动化、武器化的红队攻击,很多企业的防护依旧以老式的“人海战术”为主,不管对方用什么高科技,都用“堆人头”的方案来解决,他们深信只要自己人足够多,对方就没法轻易攻进来。但这种方式人力成本高、负荷大,难以常态化、持续化,对提高企业安全防护能力没有任何借鉴意义,因此并不可取。

要想实现更高效的防护,从“人防”转变为“技防”是企业的必然选择。蓝队要根据红队攻击手段的进步,而不断从技术角度更新防护手段,提升自动化水平,实现在攻防演练和平时的安全防护过程中,都能让防守不再被动、响应不再滞后,兼顾安全防护水平与效率。

如何搭建有效的蓝队安全技术体系?

那么,蓝队如何实现“人海战术”到“高精尖”技术型防护的转变呢?这需要基于 Gartner 自适应保护模型构建覆盖预测(P)、防御(P)、检测(D)、响应(R)四个阶段的 PDCA 安全防御闭环,将“应急响应式”的被动防御转变为覆盖“事前+事中+事后”全链路的主动防御,以期达到纵深防御的安全效果。

PPDR 自适应攻击保护架构四个阶段分别要求蓝队具备以下能力:

• 预测:资产清点、安全评估、威胁建模、安全基线

• 防御:风险发现、安全加固、安全培训

• 检测:入侵检测、调查确认

• 响应:响应处置、策略优化

攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]

 作为防守方最后的“底牌”,青藤在网络安全攻防实战领域有多年的服务经验,并通过 3 个阶段+5 个服务+6 个产品,形成了一套完整的基于预测、防御、检测、响应自适应安全架构的攻防演练防御体系,保证了安全防护有效、及时。

针对攻防演练的事前、事中、事后三个阶段,青藤结合产品+服务将具体防护工作分为:

攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]

• 事前准备工作——资产梳理、脆弱性评估整改、漏洞无效化实施、东西向流量控制;

• 事中值守工作——攻击队入侵监控、攻击告警研判、攻击事件调查、内存马攻击监控、文件完整性监控、0day 攻击专项防护;

• 事后演练后续——平战能力积累与传递、落地安全运营标准化、自动化、实战化。

青藤这一攻防演练保障体系与基于 Gartner 自适应保护模型的 PDCA 安全防御闭环完全契合,覆盖了预测(P)、防御(P)、检测(D)、响应(R)的全流程。

1、预测阶段,及早消除安全隐患

资产清点:通过青藤万相进行细粒度的资产清点,摸清企业组织的网络安全架构及具体各种资产的情况,全面了解网络边界到靶标系统的所有路径。

安全评估:利用渗透测试、红队评估等手段,发现和评估信息系统原有的脆弱性,预测攻击者可能采取的攻击方式。

威胁建模:基于用户环境,通过青藤猎鹰对核心数据系统、业务系统、权限控制系统迅速构建精确的威胁检测模型,形成安全基线,并对主机层面的细粒度数据进行实时监控、体检,主动捕获异常行为,提前发现问题。

2、防御阶段,加固原有系统提升防御能力

风险发现:在资产细粒度清点的基础上,持续、全面、透彻地发现潜在风险及安全薄弱点,包括弱密码、安全补丁、应用风险等。

安全加固:通过补丁升级、策略优化、部署安全设备等手段,将风险降到最低,并增强对威胁的可见、可防、可溯源等综合能力。

安全培训:从安全技术和意识等方面提高技术人员处置能力以及全员安全意识,最大程度限制红队通过网络钓鱼等非技术性攻击的成功率。

3、检测阶段,威胁狩猎确定入侵行为是否存在

入侵检测:基于青藤万相对攻击路径的每个节点都进行监控,实时发现失陷主机,并对入侵行为进行告警。

调查确认:根据所收集的情报数据,通过青藤猎鹰,采用相关技术和工具来分析不同来源的数据,确认系统中是否存在威胁。

在攻防演练实际场景中,青藤还会提供网络攻防经验丰富的蓝队专家现场服务,全程参与并提供安全态势监控、威胁情报值守、安全大数据分析、威胁主动诱捕等服务支撑,保障演练的防守效果。

4、响应阶段,修复或变更防御策略

响应处置:确认攻击路径后,基于青藤万相、猎鹰等产品可对攻击快速及时地进行响应处置,遏制攻击的影响范围,并消除攻击发生的所有要素,确保攻击者无法进一步攻击。

整改提升:全面复盘在演练中暴露的脆弱点,并根据需求升级防护策略,以进一步提高目标系统的安全防护能力,为下一步安全建设规划提供必要的支撑。

正如前文所述,攻防演练的最终目的是帮助企业组织了解自身的安全能力,并能够有针对性地进行提升,减少被攻击的可能性,最大程度地保障企业网络安全。

               如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]​​

攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]​​

👉网安(嘿客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]​​

 学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述​​

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述​​

 👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

在这里插入图片描述

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

今天的文章攻防演练中常见的 8 种攻击方式及应对指南是什么_攻防演练方案[通俗易懂]分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/84158.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注