行业动态

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
浅谈攻防演练
2022-04-28 11:30:50 【

国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。




通过真实网络中的攻防演练,可以全面评估目标所在网络的整体安全防护能力,检验防守方安全监测、防护和应急响应机制及措施的有效性,锻炼应急响应队伍提升安全事件处置的能力。




攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。




这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。




攻防演练的目的:


净化企业或机构的网络环境、强化网络安全意识;


防攻击、防破坏、防泄密、防重大网络安全故障;


检验企业关键基础设施的安全防护能力;


提升关键基础设施的网络安全防范能力和水平。




防守方和攻击方


攻防演练的主要的两个角色就是防守方和攻击方。




下面就梳理下防守方和攻击方。






(上图出自公安部第一研究所的分享会)




防守方它是不限制防御方式、监控全网攻击、及时发现并处理问题、避免内部系统被攻陷。


防守方的评分规则:发现类、消除类、应急处置类、追踪溯源类、演习总结类攻击。




攻击方是不限制攻击方式、不限制攻击手段、不限制攻击路径、以获取权限为目的。


攻击方的评分规则:获取权限、突破边界、入侵分析、攻陷靶标、重大成果。






防守方的防守要点:


1、限制报告数量,注重上报准确度;


2、明确非正常防守扣分要求;


3、设置加分上限;


4、强化追踪溯源重要性;


5、重视云、大、物、域控等管控权限;强调同等重要系统重要性。




防护方普遍存在的困难点:


防御与监测覆盖不全:防护以边界为主,内部防护较为薄弱,未覆盖完整业务场景。



资产管理难度大:缺少体系化、全面化资产发现手段,特别是互利网资产的管控不足,攻击面大、敏感信息泄露未关注,例如github、微信公众号、网盘、APP、小程序。



人员意识技能不足:保障过程要求多样化安全专业人才,对分析及溯源人员提出更高要求,安全能力不足成为存在被社工风险



自动化处置率低:无稳定可靠的保障威胁情报来源,对攻击威胁情报处置滞后,依托人工分析效率低,事件检出率低。



弱口令存在率高:除了内网的弱口令问题外,防守方对云平台、大数据、物联网等弱口令问题重视程度不够。






攻击方突破手段




利用百度文库、github、fofa、域名注册、互联网暴露资产渠道收集信息;



利用网站、系统应用、手机APP、微信小程序后台漏洞打开互联网入口;



控制内部员工邮箱、办公终端、配合社工手段获取vpn账号密码进入内网;



迂回攻击下属单位,进入内网后绕道攻击总部目标;



攻击供应链、挖掘漏洞或利用已分配权限进入内网;



利用第三方运维、内部违规员工非常外联入群专网;



使用弱口令、密码复用、密码猜测攻击获取权限;



控制欲控、堡垒机、云平台、单点登录、杀毒软件后台等系统以点打面;



搜索多网卡主机、4A系统、网闸等设备纵向渗透;



10.攻击核心主机获取重要系统权限;




11.对内部员工发动水坑、求职APP钓鱼邮件、QQ聊天、***账单等社工手段进入办公网;



12.攻击第三方、利用第三方接入网络攻击目标单位。




漏洞攻击


漏洞攻击类型包括:SQL注入(GET注入、POST注入、HTTP头注入)、XSS(跨站脚本攻击)、暴力破解、扫描探测、弱口令、远程命令执行、反序列化、任意代码执行、URL重定向、文件包含、任意文件上传、未授权访问、目录穿越、业务逻辑篡改。






(上图出自公安部第一研究所的分享会)




攻防演练中高频的漏洞:


1、web漏洞为主:SQL注入、XSS(跨站脚本攻击)、文件上传漏洞等等


2、以获取系统权限漏洞为主


       2.1、代码执行漏洞


       2.2、反序列化漏洞


       2.3、远程命令执行漏洞


       2.4、任意文件上传漏洞


3、代码执行漏洞代表:struts2、spring


4、反序列化执行漏洞代表:shiro、fastjson




攻击手段和方式



常见的攻击手段包括:Oday漏洞攻击、社工钓鱼攻击、多源低频攻击、人员和管理漏洞探测、武器化攻击等等。







(上图出自公安部第一研究所的分享会)




常见的攻击方式


弱口令攻击:1.攻击使用弱口令的终端、vpn、邮箱、设备等;2.内外部账号密码复用的用户。



钓鱼攻击:通过伪装方式进行将木马或后门程序发给用户(一般通过冒充群管理员发钓鱼邮件、冒充企业发招聘信息、冒充银行发***账单信息、冒充淘宝商家发福利信息等进行伪装的URL、图片、文件),然后进行后门程序功能开启和攻击。



用户系统攻击:攻击大量存有用户信息、人员组织架构的系统、终端(VPN系统、邮件系统、OA系统、统一身份认证等等)



集权系统攻击:攻击集中类型管理器(堡垒机、统一身份认证);攻击运维系统,集中监控类型的系统。



横向扩展攻击:攻击存在跨网段的办公、业务终端和设备




攻防演练的阶段





(上图来自奇安信官网)




启动阶段:保障团队组建、制定保障行动计划、签订保密协议




备战阶段:资产清楚与管理、全面风险自查、防护体系建设、攻防演练实战赋能




临战阶段:实战化流程制定、全员攻防演练宣导、全员社工防范测试、安全演练模拟与总结、风险持续评估优化




实战阶段:安全专家值守、实战演练能力(包括:情报整合能力、安全监测能力、安全分析能力、联防联控能力、威胁溯源反制能力、应急响应能力)、防守成功上报、外部专家支持。




总结阶段:攻击还原分析、防守复盘总结、知识总结与固化、演练总结报告编制、防护能力提升




备战阶段的全面风险自查:资产自查、资产安全评估(漏扫、渗透)、账号口令检查(VPN、域控)、入侵痕迹检查、信息泄露检查、供应链检查、人员安全意识评估。




备战阶段互联网暴露资产自查:APP暴露、信息泄露、幽灵资产、失陷资产、高危主机暴露、暴露资产现状、外联机构信息、分支机构信息。




互联网资产的外联机构信息:github(或开源社区)、APP应用、微信小程序、微信公众号、账号泄露、邮箱泄露、百度文库、各大网盘、未知IP、未知域名、未知系统、未知主机、微信情报标记恶意攻击源,高危端口暴露、各大应用市场app、子公司或分支结构暴露信息。



小结



攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。




通过每年的攻防演练可以促进安全发展:


强化安全保障,助力重大会议安保;


同业竞争排名,提高耽误业内声誉;


以赛代练,提升单位信息安全防护水平;


**实弹攻防,检验信息安全防护成效。




攻防演练过程需要涉及的一些流程:


明确工作职责、梳理可落地方案


资产全面清点,已知、未知资产全管控


全面安全自查,整改措施到位、责任层层下发


通过演习找准风险点,检验组织及运营流程有效性。


统筹安排、协同工作、分工有序、共同完成攻防演练的任务。




攻防演练过程中通过协同用户及相关厂商组件演练保障团队,共同开展防守工作,通过保障团队确保监控数据准确、事件处理妥当,威胁溯源有法。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇DDoS新手法:中间件反射攻击 下一篇快速网络攻击中部署的量子勒索软件

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800