神秘的HW到底是做什么的?一文带你了解攻防演练

神秘的HW到底是做什么的?一文带你了解攻防演练

攻防演练简介

国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。

通过真实网络中的攻防演练,可以全面评估目标所在网络的整体安全防护能力,检验防守方安全监测、防护和应急响应机制及措施的有效性,锻炼应急响应队伍提升安全事件处置的能力。

攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。

这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。

攻防演练的目的:

净化企业或机构的网络环境、强化网络安全意识;
防攻击、防破坏、防泄密、防重大网络安全故障;
检验企业关键基础设施的安全防护能力;
提升关键基础设施的网络安全防范能力和水平。

防守方和攻击方

攻防演练的主要的两个角色就是防守方和攻击方。

下面就梳理下防守方和攻击方。
在这里插入图片描述
防守方它是不限制防御方式、监控全网攻击、及时发现并处理问题、避免内部系统被攻陷。

防守方的评分规则:发现类、消除类、应急处置类、追踪溯源类、演习总结类攻击。

攻击方是不限制攻击方式、不限制攻击手段、不限制攻击路径、以获取权限为目的。

攻击方的评分规则:获取权限、突破边界、入侵分析、攻陷靶标、重大成果。

蓝队防守思路:构建坚固的网络安全防线

蓝队,即防守方,需要构建一个全面而坚固的防线来抵御红队的攻击。蓝队防守思路采用纵深防御和面防御的方式,针对不同层面设置多重防护措施,确保即使某一层面被突破,也有后续防御措施。在这里插入图片描述用户安全意识教育

定期对员工进行安全意识培训,包括如何识别钓鱼邮件、处理可疑链接和附件等。通过模拟钓鱼演练,提高员工对网络安全威胁的认识和应对能力。

二次验证和客户端专用密码

为防止账号被盗用,应升级邮件系统的认证机制,增加二次验证步骤,如短信验证码、OTP(一次性密码)等。同时,使用客户端专用密码,为不同服务设置不同密码,减少一个账号泄露导致其他服务受影响的风险。

系统和应用的安全加固

定期对邮件系统及相关应用程序进行安全巡检,修复已知漏洞,更新系统和应用程序到最新版本。同时,梳理与邮件系统关联的其他系统,仅开通业务所需的最小端口和权限,严格控制访问策略。

持续监控和日志管理

HW期间,要持续关注安全补丁的发布,并实现敏捷化的安装,确保系统始终处于最新状态。避免采取封网策略,以免错过重要的安全更新。做好日志的转存和管理,确保在安全事件发生时,可以快速追溯攻击路径和攻击者信息。

应急处置

一旦监测到攻击,蓝队需要迅速启动应急响应机制,采取措施阻断攻击,如隔离受感染终端、更改账号密码等。目标是快速有效地抑制攻击,防止攻击者进一步渗透。快速定位被攻击系统,并进行研判分析。确定事件涉及的资产范围和重要程度,启动应急处置方案。

防守方的防守要点:

1、限制报告数量,注重上报准确度;

2、明确非正常防守扣分要求;

3、设置加分上限;

4、强化追踪溯源重要性;

5、重视云、大、物、域控等管控权限;强调同等重要系统重要性。

防护方普遍存在的困难点:
防御与监测覆盖不全:防护以边界为主,内部防护较为薄弱,未覆盖完整业务场景。

资产管理难度大:缺少体系化、全面化资产发现手段,特别是互利网资产的管控不足,攻击面大、敏感信息泄露未关注,例如github、微信公众号、网盘、APP、小程序。

人员意识技能不足:保障过程要求多样化安全专业人才,对分析及溯源人员提出更高要求,安全能力不足成为存在被社工风险
自动化处置率低:无稳定可靠的保障威胁情报来源,对攻击威胁情报处置滞后,依托人工分析效率低,事件检出率低。
弱口令存在率高:除了内网的弱口令问题外,防守方对云平台、大数据、物联网等弱口令问题重视程度不够。

攻击方突破手段

利用百度文库、github、fofa、域名注册、互联网暴露资产渠道收集信息;
利用网站、系统应用、手机APP、微信小程序后台漏洞打开互联网入口;
控制内部员工邮箱、办公终端、配合社工手段获取vpn账号密码进入内网;
迂回攻击下属单位,进入内网后绕道攻击总部目标;
攻击供应链、挖掘漏洞或利用已分配权限进入内网;
利用第三方运维、内部违规员工非常外联入群专网;
使用弱口令、密码复用、密码猜测攻击获取权限;
控制欲控、堡垒机、云平台、单点登录、杀毒软件后台等系统以点打面;
搜索多网卡主机、4A系统、网闸等设备纵向渗透;
攻击核心主机获取重要系统权限;
对内部员工发动水坑、求职APP钓鱼邮件、QQ聊天、信用卡账单等社工手段进入办公网;
攻击第三方、利用第三方接入网络攻击目标单位。

红队进攻思路:突破网络边界扩大战果

红队,即攻击方,其目标是获取权限、突破网络边界和获取靶标系统。红队在邮件系统中的攻击面主要包括内容层面、账号层面、应用层面和主机层面。攻击者通过深度和广度两个维度进行攻击,深度指找到一个薄弱点进行突破,广度则是在突破后扩大战果。

病毒邮件攻击

红队通过精心构造的病毒邮件,利用免杀技术和钓鱼话术,诱导用户下载并运行恶意附件。这些邮件可能包含仿冒发信人、加密压缩文件等手段,以绕过安全检测。一旦用户中招,攻击者便能控制其PC终端,进而进行内网渗透和敏感信息获取。

钓鱼邮件攻击

钓鱼邮件以获取用户账号口令为目的,不包含恶意附件,而是通过链接型、HTML型、诱导回复型等手段,诱导用户泄露敏感信息。攻击者利用盗取的账号发送更多钓鱼或病毒邮件,扩大攻击范围。

撞库与暴力破解

红队收集目标邮箱账号和社工库泄露的密码,根据用户名来构造密码字典,尝试暴力破解。使用动态IP代理技术,可以避免IP被封禁,一旦破解成功,便能获取账号中的敏感信息。

漏洞攻击

红队利用0day和Nday漏洞进行攻击。0day漏洞由于其未知性,危害极大,但挖掘成本和难度非常高;而Nday漏洞则利用系统未及时打补丁的弱点,威力不亚于0day漏洞。攻击者通过漏洞获取服务器权限,或进行敏感信息泄露。

漏洞攻击类型包括:SQL注入(GET注入、POST注入、HTTP头注入)、XSS(跨站脚本攻击)、暴力破解、扫描探测、弱口令、远程命令执行、反序列化、任意代码执行、URL重定向、文件包含、任意文件上传、未授权访问、目录穿越、业务逻辑篡改。

攻防演练中高频的漏洞:

1、web漏洞为主:SQL注入、XSS(跨站脚本攻击)、文件上传漏洞等等

2、以获取系统权限漏洞为主

    2.1、代码执行漏洞

    2.2、反序列化漏洞

    2.3、远程命令执行漏洞

    2.4、任意文件上传漏洞

3、代码执行漏洞代表:struts2、spring

4、反序列化执行漏洞代表:shiro、fastjson

攻击手段和方式

常见的攻击手段包括:Oday漏洞攻击、社工钓鱼攻击、多源低频攻击、人员和管理漏洞探测、武器化攻击等等。
在这里插入图片描述

常见的攻击方式

弱口令攻击:1.攻击使用弱口令的终端、vpn、邮箱、设备等;2.内外部账号密码复用的用户。

钓鱼攻击:通过伪装方式进行将木马或后门程序发给用户(一般通过冒充群管理员发钓鱼邮件、冒充企业发招聘信息、冒充银行发信用卡账单信息、冒充淘宝商家发福利信息等进行伪装的URL、图片、文件),然后进行后门程序功能开启和攻击。

用户系统攻击:攻击大量存有用户信息、人员组织架构的系统、终端(VPN系统、邮件系统、OA系统、统一身份认证等等)

集权系统攻击:攻击集中类型管理器(堡垒机、统一身份认证);攻击运维系统,集中监控类型的系统。

横向扩展攻击:攻击存在跨网段的办公、业务终端和设备

攻防演练的阶段

在这里插入图片描述

启动阶段:保障团队组建、制定保障行动计划、签订保密协议

备战阶段:资产清楚与管理、全面风险自查、防护体系建设、攻防演练实战赋能

临战阶段:实战化流程制定、全员攻防演练宣导、全员社工防范测试、安全演练模拟与总结、风险持续评估优化

实战阶段:安全专家值守、实战演练能力(包括:情报整合能力、安全监测能力、安全分析能力、联防联控能力、威胁溯源反制能力、应急响应能力)、防守成功上报、外部专家支持。

总结阶段:攻击还原分析、防守复盘总结、知识总结与固化、演练总结报告编制、防护能力提升

备战阶段的全面风险自查:资产自查、资产安全评估(漏扫、渗透)、账号口令检查(VPN、域控)、入侵痕迹检查、信息泄露检查、供应链检查、人员安全意识评估。

备战阶段互联网暴露资产自查:APP暴露、信息泄露、幽灵资产、失陷资产、高危主机暴露、暴露资产现状、外联机构信息、分支机构信息。

互联网资产的外联机构信息:github(或开源社区)、APP应用、微信小程序、微信公众号、账号泄露、邮箱泄露、百度文库、各大网盘、未知IP、未知域名、未知系统、未知主机、微信情报标记恶意攻击源,高危端口暴露、各大应用市场app、子公司或分支结构暴露信息。

重保

重保安全解决方案:全面提升安全防护能力

在HW行动中,重保安全防护尤为重要。CACTER重保安全解决方案通过全方位的防护措施,主要包括漏洞利用防护、邮件服务器行为监控、邮件钓鱼防护、账号安全防护和情报联动,旨在帮助企业在重保期间有效抵御各种网络威胁。

漏洞利用防护

通过升级邮件系统版本、更新补丁包,结合CACTER安全管理中心(SMC2)对邮件系统进行实时监控和安全防护。安全管理中心(SMC2)能够针对Coremail历史漏洞进行针对性监测,有效减少已知和未知漏洞的威胁,提高防御效率并及时发现红队的攻击行为。

邮件服务器行为监控

通过监控服务器的异常状态,如异常端口监听、连接和远程执行指令,及时发现并响应服务器失陷的迹象。

邮件钓鱼防护

部署CACTER邮件安全网关,利用多反病毒引擎和加密压缩附件检测,提高对附件型钓鱼邮件的拦截能力。同时,通过链接保护功能,对邮件中的可疑链接进行隔离和审核。设置特定的隔离审核规则,可以针对已知和未知的威胁模式进行防御。提供更全面的保护措施。

账号安全防护护

启用客户端专用密码和双因子认证,能够减少账号被盗风险。通过CACTER CAC2.0监控账号状态,强化账号安全,减少暴力破解的风险。部署在本地的CACTER安全管理中心(SMC2),不仅可以监控账号状态,还能够自动锁定异常账号。

情报联动

通过CACTER威胁情报订阅,实现信息共享和联动防御,提高对攻击行为的响应速度和准确性。当侦测到有相关的高危级别紧急内容时会进行实时推送。包括但不限于HW期间侦测到的疑似攻击队IP、疑似攻击队邮件等。

综上所述,重保时期的邮件安全防护是一个系统性工程,需要综合考虑各种潜在的安全威胁,并采取相应的防护措施。CACTER重保安全解决方案,结合了多年的技术和实战经验,为邮件系统提供了全方位的安全保障,保障重保期间的信息安全。

HW行动不仅是对国家安全的一次全面体检,也是提升网络安全意识和能力的重要途径。通过深入理解红蓝双方的攻防思路,结合CACTER提供的重保安全解决方案,我们可以更有效地构建网络安全防线,保障国家关键信息基础设施的安全稳定运行。

小结

攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。

通过每年的攻防演练可以促进安全发展:

强化安全保障,助力重大会议安保;
同业竞争排名,提高耽误业内声誉;
以赛代练,提升单位信息安全防护水平;
真枪实弹攻防,检验信息安全防护成效。

攻防演练过程需要涉及的一些流程:

明确工作职责、梳理可落地方案
资产全面清点,已知、未知资产全管控
全面安全自查,整改措施到位、责任层层下发
通过演习找准风险点,检验组织及运营流程有效性。
统筹安排、协同工作、分工有序、共同完成攻防演练的任务。

攻防演练过程中通过协同用户及相关厂商组件演练保障团队,共同开展防守工作,通过保障团队确保监控数据准确、事件处理妥当,威胁溯源有法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值