當(dāng)前位置:首頁(yè) >  IDC >  安全 >  正文

2022攻防演練:4大攻擊趨勢(shì)凸顯,常態(tài)化安全運(yùn)營(yíng)讓企業(yè)安全從合規(guī)走向?qū)崙?zhàn)

 2022-08-29 16:01  來(lái)源: 互聯(lián)網(wǎng)   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)

攻防演練的終極目標(biāo)在于檢驗(yàn)企事業(yè)單位關(guān)鍵信息基礎(chǔ)設(shè)施的安全防護(hù)能力,發(fā)掘自身防御優(yōu)勢(shì)及短板,因此攻防演練復(fù)盤是提升安全能力的關(guān)鍵環(huán)節(jié)。

與之前相比,今年的攻防演練在規(guī)則制定、攻擊規(guī)模、攻擊手段等方面出現(xiàn)了哪些新特點(diǎn)?這些新變化對(duì)企事業(yè)單位的安全能力建設(shè)提出了哪些要求?

瑞數(shù)信息多年深耕bots自動(dòng)化攻擊技術(shù)和動(dòng)態(tài)安全技術(shù),已連續(xù)數(shù)年參與國(guó)家級(jí)攻防演練,幫助眾多企事業(yè)單位提升防守競(jìng)爭(zhēng)力。此次瑞數(shù)信息專家通過(guò)對(duì)比分析歷屆攻防演練情況,對(duì)企事業(yè)單位構(gòu)建實(shí)戰(zhàn)化的安全體系給出了相應(yīng)建議。

2022 攻防演練新變化:四大攻擊趨勢(shì)凸顯

網(wǎng)絡(luò)安全攻防演練,是對(duì)全國(guó)企事業(yè)單位網(wǎng)絡(luò)安全的一次大練兵。攻防演練自2016年開展以來(lái),規(guī)模越來(lái)越大,紅隊(duì)攻擊手段越來(lái)越高級(jí),攻防對(duì)抗水平逐年提升。特別是今年對(duì)數(shù)據(jù)安全和供應(yīng)鏈安全的要求提到新高度,使得攻防演練更加貼近實(shí)戰(zhàn),對(duì)企事業(yè)單位擁有常態(tài)化的安全能力提出了更高的要求。

攻擊趨勢(shì)

瑞數(shù)信息安全專家周浩表示,除常規(guī)化的攻擊方式外,今年攻防演練呈現(xiàn)以下攻擊趨勢(shì):

1. 0day攻擊量大,出現(xiàn)新手段

0day依然是攻防演練中被紅隊(duì)視為最有效的手段之一。傳統(tǒng)規(guī)則型防護(hù)手段無(wú)法匹配0day攻擊特征,同時(shí)配合上自動(dòng)化攻擊平臺(tái),可以快速地對(duì)安全設(shè)備之后的目標(biāo)進(jìn)行攻擊。

值得注意的是,今年0day攻擊還出現(xiàn)了新方式,即利用0day謠言對(duì)藍(lán)方的下一步動(dòng)作進(jìn)行探測(cè)和利用。紅方通過(guò)散布0day謠言或發(fā)布假的0day漏洞補(bǔ)丁,使防守單位下線一些防護(hù)設(shè)備,或者給防護(hù)設(shè)備打0day漏洞補(bǔ)丁,進(jìn)而找到系統(tǒng)薄弱點(diǎn)實(shí)現(xiàn)木馬植入。

2. 社工釣魚,攻擊數(shù)量翻多倍

社工釣魚在實(shí)戰(zhàn)中的應(yīng)用越來(lái)越廣泛,今年的攻防演練中社工釣魚數(shù)量成倍增長(zhǎng)。由于今年藍(lán)隊(duì)普遍加強(qiáng)了安全防御能力,因此紅隊(duì)從人的角度下手,給相應(yīng)的運(yùn)維管理員、高層人員發(fā)釣魚郵件進(jìn)行投毒,以獲得系統(tǒng)管理權(quán)限。

3. 加強(qiáng)供應(yīng)鏈攻擊,側(cè)面突破

供應(yīng)鏈攻擊是一種新興的攻擊方式,以供應(yīng)鏈企業(yè)為跳板,對(duì)最終用戶進(jìn)行攻擊。由于企業(yè)普遍重視自身的防御能力,但并不清楚供應(yīng)鏈上下游的安全水位,因此今年紅隊(duì)普遍加強(qiáng)了供應(yīng)鏈攻擊。當(dāng)獲取到供應(yīng)鏈企業(yè)的某些訪問(wèn)權(quán)限后,紅隊(duì)就會(huì)進(jìn)行深入的滲透,例如源代碼分析、0day挖掘、補(bǔ)丁污染等等,進(jìn)而攻擊最終的用戶。

4. API攻擊加劇,成為攻擊優(yōu)先入口

通過(guò)API發(fā)起的業(yè)務(wù)邏輯攻擊越來(lái)越多,相比傳統(tǒng)的Web攻擊,這類攻擊多是模擬正常的業(yè)務(wù)調(diào)用,沒(méi)有明顯的攻擊特征,識(shí)別起來(lái)難度很大。一方面,API承載了很多重要的業(yè)務(wù),傳輸著大量敏感數(shù)據(jù);另一方面,很多藍(lán)隊(duì)單位對(duì)自身API資產(chǎn)情況并不掌握,API漏洞、僵尸API的存在為紅隊(duì)敞開了大門。這也加劇了API的風(fēng)險(xiǎn)。

瑞數(shù)信息應(yīng)對(duì)建議:讓企業(yè)安全從合規(guī)走向?qū)崙?zhàn)

攻防演練中藍(lán)隊(duì)被攻破的過(guò)程,其實(shí)也暴露了企事業(yè)單位在日常安全建設(shè)和運(yùn)營(yíng)中存在的問(wèn)題。面對(duì)不斷升級(jí)的攻擊手段,企業(yè)應(yīng)當(dāng)采用什么樣的安全思路和方式來(lái)應(yīng)對(duì)實(shí)戰(zhàn)中的攻擊?瑞數(shù)信息安全專家陸攀通過(guò)攻防演練實(shí)踐總結(jié),給出了如下應(yīng)對(duì)建議。

針對(duì) 0day 攻擊

針對(duì)0day攻擊,目前并沒(méi)有100%的有效防護(hù)手段,但可以從一定程度上進(jìn)行緩解。企業(yè)不能再依靠傳統(tǒng)WAF規(guī)則和特征進(jìn)行防護(hù),而是應(yīng)從0day漏洞利用過(guò)程中的固有屬性出發(fā),通過(guò)動(dòng)態(tài)安全技術(shù),擺脫對(duì)規(guī)則特征的依賴,對(duì)0day利用工具的行為直接進(jìn)行阻斷。

瑞數(shù)信息作為動(dòng)態(tài)安全技術(shù)的首創(chuàng)者,在攻防演練中已實(shí)時(shí)攔截近百個(gè)0day漏洞:

· 在0day爆發(fā)初期,攻擊者會(huì)利用漏洞探測(cè)工具進(jìn)行大范圍的攻擊探測(cè),通過(guò)瑞數(shù)動(dòng)態(tài)防護(hù)技術(shù)可以有效識(shí)別工具發(fā)起的請(qǐng)求,進(jìn)而可以對(duì)這些0day攻擊進(jìn)行攔截;

· 在0day爆發(fā)中期,攻擊者開始針對(duì)重要系統(tǒng)進(jìn)行人工定向的攻擊,通過(guò)瑞數(shù)動(dòng)態(tài)干擾技術(shù),例如web代碼混淆、JS混淆、前端反調(diào)試、Cookie混淆、中間人檢測(cè)等,讓攻擊者無(wú)從下手。

· 在0day爆發(fā)后期,補(bǔ)丁已經(jīng)基本升級(jí)完畢,漏洞已經(jīng)被修復(fù),這個(gè)階段需要重點(diǎn)關(guān)注是否存在已經(jīng)被上傳的webshell,通過(guò)瑞數(shù)動(dòng)態(tài)令牌等技術(shù)可對(duì)webshell的訪問(wèn)進(jìn)行阻斷。

針對(duì)API攻擊

企業(yè)可以從四個(gè)方面對(duì)API進(jìn)行安全防護(hù):

1. 資產(chǎn)管理,梳理API接口,對(duì)API進(jìn)行分類分權(quán)管理;

2. 缺陷識(shí)別,對(duì)API自身的缺陷進(jìn)行識(shí)別,早于攻擊者發(fā)現(xiàn)其中的隱患;

3. 攻擊防護(hù),首先對(duì)于存在明顯特征的傳統(tǒng)Web攻擊進(jìn)行識(shí)別,然后通過(guò)UEBA、機(jī)器學(xué)習(xí)等手段,對(duì)于異常API訪問(wèn)進(jìn)行識(shí)別;

4. 敏感數(shù)據(jù)管控,對(duì)通過(guò)API接口傳輸?shù)拿舾袛?shù)據(jù)進(jìn)行檢測(cè),并依據(jù)預(yù)先設(shè)定的策略進(jìn)行數(shù)據(jù)脫敏、攔截。

5. 攻擊處置,基于多維度監(jiān)控API接口的訪問(wèn)控制,及時(shí)發(fā)現(xiàn)阻斷異常訪問(wèn)行為。

建設(shè)縱深防御體系

瑞數(shù)信息安全專家陸攀表示,單點(diǎn)防護(hù)早已失效,建設(shè)縱深防御體系將是企業(yè)安全必經(jīng)之路,其建設(shè)思路大致可遵如下路徑和原則:

1. 攻擊面收斂,可通過(guò)敏感信息排查、攻擊路徑梳理、互聯(lián)網(wǎng)訪問(wèn)路徑梳理等方式收斂攻擊面,降低被滲透攻擊風(fēng)險(xiǎn)。

2. 全方位防護(hù),從邊界防護(hù),到分區(qū)分域,到主機(jī)防護(hù),再到全局監(jiān)控、態(tài)勢(shì)感知,建立一條從內(nèi)到外、由點(diǎn)到面的全方位防護(hù)體系。

3. 聯(lián)防聯(lián)控,與監(jiān)管單位、安全部門、兄弟單位建立聯(lián)動(dòng)機(jī)制,在威脅情報(bào)、事件處置、技術(shù)支撐等方面資源共享,最大化的發(fā)揮各部門優(yōu)勢(shì),進(jìn)行聯(lián)防聯(lián)控。

打造常態(tài)化安全能力

除了體系化的安全建設(shè),陸攀也指出,攻防演練中體現(xiàn)的安全能力需要常態(tài)化,才能真正讓企業(yè)安全從合規(guī)走向?qū)崙?zhàn)。

1. 從“人防”轉(zhuǎn)向“人防+技防”的主動(dòng)防御策略。為了避免傳統(tǒng)安全依賴規(guī)則和人力的防護(hù)方式,瑞數(shù)信息動(dòng)態(tài)安全技術(shù)能夠通過(guò)人技結(jié)合,實(shí)現(xiàn)更主動(dòng)和有效的防護(hù),從而降低企業(yè)安全運(yùn)維負(fù)擔(dān),讓企業(yè)安全運(yùn)維人員不再疲于奔命、亡羊補(bǔ)牢。

2. 企業(yè)應(yīng)提升安全重視程度,提高安全預(yù)算投入;定期對(duì)企業(yè)內(nèi)部進(jìn)行安全培訓(xùn),提升全員安全意識(shí);基于小團(tuán)隊(duì)進(jìn)行內(nèi)部紅藍(lán)對(duì)抗演練,實(shí)時(shí)完善應(yīng)急響應(yīng)流程等。

3. 建立一支穩(wěn)定高效安全團(tuán)隊(duì),將安全運(yùn)營(yíng)常態(tài)化,避免戰(zhàn)時(shí)突擊,閑時(shí)放羊。

結(jié)語(yǔ)

“安全”體現(xiàn)的是一個(gè)企業(yè)的綜合能力,并不是由堆砌安全設(shè)備組成。在安全常態(tài)化、實(shí)戰(zhàn)化的今天,企業(yè)更需要轉(zhuǎn)變防守思路,構(gòu)建真正意義上的主動(dòng)縱深防御體系。瑞數(shù)信息基于歷次重大活動(dòng)安全保障任務(wù)的考驗(yàn)和累積,其領(lǐng)先的動(dòng)態(tài)安全技術(shù)和重保方案,全面體現(xiàn)了“整體防御、協(xié)同聯(lián)防;主動(dòng)防護(hù)、內(nèi)外兼防;動(dòng)態(tài)防御、主動(dòng)免疫;縱深防御、技管并重”的防護(hù)特點(diǎn),獲得了來(lái)自各方的認(rèn)可與肯定。未來(lái),瑞數(shù)信息還將持續(xù)助力企業(yè)基于“人防+技防”做好常態(tài)化安全運(yùn)營(yíng),助力全行業(yè)構(gòu)建實(shí)戰(zhàn)化的安全能力。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
網(wǎng)絡(luò)安全

相關(guān)文章

  • 2023 年 6 月頭號(hào)惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報(bào)告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時(shí),移動(dòng)木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達(dá)克股票代碼

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎(jiǎng)

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評(píng)選活動(dòng)正式公布獲獎(jiǎng)名單,華順信安與湘潭大學(xué)計(jì)算機(jī)學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報(bào)的參選案例獲評(píng)優(yōu)秀案例二等獎(jiǎng)。本次活動(dòng)由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會(huì)產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評(píng)選,華順信安與湘潭大學(xué)

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • Check Point:攻擊者通過(guò)合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對(duì)電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報(bào)告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時(shí),在2023年一份針對(duì)我國(guó)電子郵件安全的第三方報(bào)告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報(bào)告顯示,勒索軟件在2022年同比增長(zhǎng)13%,增幅超過(guò)過(guò)去五年綜合。更危險(xiǎn)的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團(tuán)伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運(yùn)營(yíng)商REvil的回歸

    標(biāo)簽:
    網(wǎng)絡(luò)安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星

    6月21日,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機(jī)構(gòu)“數(shù)說(shuō)安全”提供研究支持的“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)競(jìng)爭(zhēng)力50強(qiáng)、成長(zhǎng)之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強(qiáng)勁的核心競(jìng)爭(zhēng)力再次榮登“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星”榜單。據(jù)悉,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

    標(biāo)簽:
    網(wǎng)絡(luò)安全

熱門排行

信息推薦