在緊張地倒計時中,一年一度的國家級網絡安全實戰攻防演練即將打響,備戰正當時,身為防守方,要如何做好防守取得好成績?如何借助實戰攻防提升自身的安全能力?
作為多年來國家級、省級攻防演練的主力軍,深信服沉淀了豐富實戰經驗及對抗技術。今年,在國家級網絡安全實戰攻防演練正式開始之前,特別準備了一份干貨滿滿的「備戰正當時」內容特輯!
內容聚焦落地,將從紅隊、藍隊實戰對抗視角,分解熱門攻擊行為、提供防范要領,為各參與單位武裝加固安全防御、攻防應戰提供實操參考依據。
第一篇講什么?別急,在正式開始之前,先來看幾個在以往攻防演練中極其常見、卻又“猝不及防”的真實場景,你有沒有遇到過?
驚喜的U盤
攻擊者選擇目標公司的職員群體作為攻擊目標,特意將U盤丟在辦公職場附近,當受害者出于好奇撿起并插入“U盤”到電腦后,便會執行攻擊者提前構造好的惡意代碼,入侵成功。
熱情的HR
攻擊者偽裝成人力資源公司,通過求職平臺搜索到員工的基本信息,謊稱有招聘需求。通過微信發送假冒的招聘信息壓縮包文件,誘導員工打開,員工打開的實際是一個偽造的遠控木馬。
方便的Wi-Fi
攻擊隊通過連接保衛室私搭的Wi-Fi,成功繞過各種防護設備,直接滲透進內網。
國家級攻防演練是真正的實戰,不僅僅關乎技術人員,更是關系到每個崗位、每個普通人。
如果業務人員、人力資源人員、信息化人員的安全意識薄弱,就給了外部攻擊方可乘之機。攻擊方可利用郵件釣魚、網絡聊天等方式輕易騙取防守方員工的信任,獲取敏感信息,從而遠程控制業務終端,進而能夠對內網核心資產開展進一步信息收集和內網滲透。
所以「備戰正當時」第一篇,我們先從影響演練結果、至關重要的戰前備戰階段說起,記住這下面這幾句話,做到有數、有策、有方、有底!(文末附長圖梳理,還有印刷版的海報文件提供,拿來即用)
心中有數:摸清信息資產,收斂攻擊面
涉及部門:IT部門、行政部門
資產盤點及梳理是攻防演練公認的第一步。全面掌握自己有哪些資產,了解在哪些方面存在風險,才能有針對性地進行防御。
具體包括:
①開放資產梳理:除傳統的域名、IP、端口服務以及C段地址等,還有未知或未掌握的影子資產。隨著攻擊手段日益升級,前幾年的攻防演練中遇到很多影子資產被攻擊的情況。
②敏感資產:包括核心業務系統、本地、云上業務、公眾號等,還有論壇、文庫、網盤、開源社區,甚至社交媒體等,這些都需要提前去進行管理的。
③人員資產:廣泛的包括企業組織信息、上下游企業信息,更精細的是信息部組織結構和各對接人員(系統、網絡、安全)。
④其他信息收集:未知存活主機確認、內部廢棄資產。
通過資產梳理,優化核心業務薄弱環節,及時下線老舊資產/系統,進一步收斂攻擊面。
手中有策:風險評估,安全隱患先消除
涉及部門:IT部門
提前開展網絡安全風險評估,實現對未知安全威脅的主動預防。
開展對暴露面、應用風險、脆弱性、源代碼等許多關鍵要素的風險評估工作,提前對重要信息系統所面臨的信息安全風險進行發現識別和定性評估,針對其中薄弱環節進行優先處理和加固,提前消除安全隱患。
行之有方:策略檢查,守住邊界安全
涉及部門:IT部門
在實戰攻防演練對抗中,網絡邊界常常是攻擊隊的必經之路。防守方必須要對網絡邊界流量進行集中監測,才能有效地發現網絡異常、漏洞利用、惡意IP和惡意文件。
這需要深入了解開放服務系統業務現狀及邊界部署位置,梳理公網開放系統承載的資產信息和安全漏洞,并且檢查好防護策略,確保有效:
心里有底:全員意識提高,辦公防護
涉及部門:全體員工
國家級攻防演練通常為期2周,實戰過程中,各參演單位正常辦公,在員工嚴重依賴外部通訊工具進行溝通協同辦公的情況下,不可避免地會在無意間開放更大的攻擊面,給了黑客更多可乘之機。
各單位應根據自身的系統、人員、環境等多重因素做出針對性的防護,既要做好辦公網絡、終端設備的檢測與防護,又要重點采取相應措施提高普通員工的意識,對通過企業微信、微信、QQ、短信、電話及其它通訊方式索要用戶名密碼、賬號等重要敏感信息的事件要提高警惕,對不明來源的郵件要做好甄別,防范釣魚攻擊。
最后,我們把上述內容重點梳理成一張長圖海報,希望對您查缺補漏有參考價值。另外,掃描海報上的二維碼,還可領取「可印刷」的線下海報文件,拿來即用,歡迎自取。
下期預告
你知道嗎?在攻防演練中,紅隊通過弱密碼獲得訪問權限的比例高達90%。
紅隊通過什么方式獲取密碼、又如何利用密碼進行后續攻擊?這過程中,有哪些能防住方式?
下一期,攤牌了!來自深藍攻防實驗室的自白:我們是這樣攻破系統密碼獲取更多權限的,敬請期待!