网络安全-防守-护网

护网背景

一、什么是护网?

网络安全的态势之严峻,迫切需要我们在网络安全领域具备能打硬仗的能力,“护网行动”应运而生。

护网目标

通过防守工作与技术方案,做好“护网”前期准备、安全自查整改、攻防演练和演练总结等各阶段相关工作。
保证护网期间,与相关服务机构联合作战,充分利用现有安全检测与防御手段,结合安全监测与分析经验,实时检测与分析攻击行为,快速响应处置,抑制攻击事件,顺利完成监管部门安排的“护网”工作任务。

防守方案

演练效果

作为攻防演练的参演单位,将通过网络安全攻防演练,进一步检验网络安全防护能力、监测发现能力、应急处置能力,发现可能在网络安全防护、监测和处置措施中存在的短板,积累有效应对网络安全攻击和威胁的经验,促进网络安全积极防御、协同处置的体系建设,促进网络安全队伍建设,在实战中有效提升网络安全保障能力。

护网各阶段工作

为充分做好攻防演练相关工作,按照监管部门攻防演练的工作安排,结合自身安全工作实际情况,建议将攻防演练防护工作分成五个阶段,分别是:

  1. 准备阶段
  2. 自查整改阶段
  3. 攻防预演练阶段(有条件时间充裕)
  4. 正式演练阶段
  5. 演练总结阶段

防守工作任务内容

第一阶段:准备阶段

1、防守方案编制
2、防守工作启动会及保密协议签订
3、资产梳理
4、网络架构检查
5、安全设备部署、厂商梳理了解
6、流量威胁分析、态势感知等安全监测设备梳理了解
7、安全意识培训
8、团队组建
9、应急流程

HW期间角色组织架构

在这里插入图片描述

明确协同部门

根据攻防演练确定的目标系统情况,明确需配合演练防守的相关部门,梳理清晰与其他部门需要进行配合的工作内容,包括:信息共享、溯源分析、应急处置等,参演部门一般包括业务、应用、网络和安全等相关主管和运维公司:

  • 业务主管部门位、业务维护部门;
  • 应用系统开发、运维部门和第三方支持厂商;
  • 网络运维单位和第三方支持厂商;
  • 安全运维单位和第三方支持厂商。
明确防守工作角色和职责

根据现场工作分工情况明确各方的具体工作角色和职责,确定为总体负责牵头开展现场护网相关工作,或负责其中一种类型工作,例如:安全监测分析、应急响应处置。

  1. 负责确认演练使用的安全设备(流量威胁分析系统、蜜罐系统、主机加固等)运行状态和性能稳定;
  2. 通过使用安全监测设备进行安全监测分析、漏洞验证,提出加固及整改建议;
  3. 协助进行WAF、IPS、IDS、蜜罐系统等告警日志分析,漏洞验证,提出整改建议;
  4. 协助进行应急响应处置工作;
  5. 组织各技术支持单位开展技术分析、研判工作,提出下一步工作建议;
  6. 针对各项工作进行记录和阶段总结。

第二阶段:安全自查和整改阶段(极其重要)

1、互联网资产梳理
2、漏洞扫描
3、渗透测试
4、安全风险检查(集权类系统、安全域、网络攻击风险等检查)
5、安全基线/配置检查
6、策略检查及优化
7、日志审计情况检查
8、重大活动或之前进行的安全评估结果复查
9、安全监测、防护设备完善
10、安全整改加固

安全自查

在护网工作开展前期将现有应用系统资产清单梳理完成,内容包括系统名称、访问地址、IP地址、开发语言、操作系统版本、数据库类型、中间件版本,特别是集权类系统(OA、邮件、堡垒机),便于攻防演练进行安全监测与分析工作,方便快速判断为是否为有效攻击事件。
应根据漏洞扫描、渗透测试、风险评估等报告进行安全风险排查,包括:
1、互联网入口攻击:应用网站安全漏洞、弱口令和默认口令、应用和中间件管理后台暴露、服务器互联网暴露、服务器外联风险;高危端口暴露在互联网(远程、数据库等);
2、内部网络横向攻击:弱口令和默认口令、设备使用相同口令、操作系统和中间件漏洞、内部系统安全漏洞;
3、集权类系统风险和要求:邮件服务器、域控制器服务器/DNS服务器/备份服务器、ITSM运维管理系统/Zabbix/Nagios/堡垒机等集成监控维护系统、研发服务器/SVN/Git/研发个人终端/运维个人终端。

  1. 弱口令、默认口令
    互联网可以访问的网站系统、应用系统或管理后台等,如果其用户使用弱口令或默认口令(厂商初始化口令),可以轻易被攻击者猜测、破解,进而上传后门、获取权限,获得互联网攻击入口。
    所有用户的弱口令和默认口令都存在风险,包括系统业务用户、管理员用户以及后台管理用户、中间件用户等。
  2. 账户密码及重要文件的保存
    重要文件加密保存,密码文件禁止直接放置在服务器桌面。
  3. 应用和中间件管理后台暴露
    网站应用系统后台或中间件管理后台对互联网开放,攻击者可对其进行攻击,利用漏洞或破解口令,获取后台权限,进而上传后门、获取权限,获得互联网攻击入口。
  4. 内网服务器禁止安装远控软件
    近年来的护网,远控软件成为最大的突破口,向日葵、teamviewer、anydesk等。

第三阶段:攻防预演练阶段(内部应急演练,条件和时间充裕的情况下)

攻防预演练是为了在正式演练前,检验安全自查和整改阶段的工作效果以及防护小组否能顺利开展防守工作,而组织攻击小组对目标系统开展真实的攻击。
通过攻防预演练结果,及时发现目标系统还存在的安全风险,并对遗留(漏)风险进行分析和整改,确保目标系统在正式演练时,所有发现的安全问题均已得到有效的整改和处置。

第四阶段:正式护网阶段

在正式防护阶段,重点加强防护过程中的安全保障工作,各岗位人员各司其职,从攻击监测、攻击分析、攻击阻断、漏洞修复和追踪溯源等方面全面加强演练过程的安全防护效果。
1、安全事件实时监测
安全部门组织其他部门人员借助安全防护设备(全流量分析设备、Web防火墙、IDS、IPS、数据库审计等)开展攻击安全事件实时监测,对发现的攻击行为进行确认,详细记录攻击相关数据,为后续处置工作开展提供信息。
2、事件分析与处置
防护小组根据监测到安全事件,协同进行分析和确认。如有必要可通过主机日志、网络设备日志、入侵检测设备日志等信息对攻击行为进行分析,以找到攻击者的源IP地址、攻击服务器IP地址、邮件地址等信息,并对攻击方法、攻击方式、攻击路径和工具等进行分析研判。

安全防护的建议思路

事件监测、初步处置、攻击行为反查、应用及主机处置;
1) 事件监测:通过WAF、IPS、FW、云监测等各类、各厂商的监测设备对安全事件进行监测(梳理客户的安全设备:天眼、waf、IPS等安全设备),发现攻击行为或疑似攻击行为;
2) 初步处置:在发现疑似攻击行为时,不管是否已经攻击成功,直接协调FW或WAF维护人员,进行IP(端口)封堵处理,避免进一步攻击行为发生;(发现攻击IP及时群里发出,验证后就“先封禁”再上报给监管部门。如果监管部门确认该IP为攻击队IP,要求不允许封IP,安全拦截措施转为通过WAF 建立特殊IP组建立高防护策略并按照攻击情况进行人工添加策略如特定路径禁止访问策略。)
3) 攻击行为反查:在初步处置的同时,我方人员利用态势感知系统对攻击行为进行反查,确认攻击事件及影响范围,以协调进一步处理线索,并协调人员将事件上报监管部门;
4) 应用及主机处置:如通过反查确认有主机或应用被攻击,第一时间应用和主机下线,通常采用人员分析或失陷监测工具分析的方式确认系统被攻击的情况,协调相关责任人进行进一步处置;

事件分析

事件分析可以通过各安全厂商的告警信息,关注重点目标网站的攻击告警信息,同时利用各个安全厂商提供的线索进行流量威胁溯源分析,排查所有受攻击地址。例如:WAF告警webshell,蜜罐告警的攻击IP地址,应用系统厂商告知的异常登录IP地址,存在垃圾数据等;
护网期间,安全监测分析不同于日常的分析。首先,日常安全监测分析要对流量进行全面分析,包括终端分析和服务器方面的分析,而护网期间,因为主要面对的威胁来自攻击队的网络攻击,主要形式为通过攻陷目标服务器达到攻击的目的,本质为web攻击,所以我们在护网期间需要重点关注web攻击和web漏洞利用来开展护网防守工作。
SQL注入、跨站脚本攻击、任意文件上传攻击、文件包含、命令执行、敏感信息泄露、爆破攻击、钓鱼邮件等。

事件处置

1、 封堵攻击源IP
客户安全运维组和网络运维组根据攻击事件报告,封禁攻击源IP。
注:如攻击者地址为代理地址(确认为护网攻击者,属于违规演练行为),如果是CDN节点地址,请协调CDN厂商进行封堵。
2、 处置安全事件
各运维组和安全厂商人员根据攻击事件报告,处置安全事件,处置方式包括:安全设备策略调整、系统下线、服务器排查、应用排查、加固整改、系统上线。
3、 上报安全事件
护网上报接口人根据攻击行为报告和处置报告,对攻击事件、威胁处置上报“演练系统上报平台”

第五阶段:总结阶段

全面总结本次攻防演练各阶段的工作情况,包括组织队伍、攻击情况、防守情况、安全防护措施、监测手段、响应和协同处置等,形成总结报告并向有关单位汇报。
针对演练结果,对在演练过程中还存在的脆弱点,开展整改工作,进一步提高目标系统的安全防护能力。
限期整改完成后向监管部门回函,并提出复测。

工作注意事项

“攻击一条线、防守一大片“,从前期我们自己的攻击实践来看,HW攻击和传统的渗透测试完全是两回事,HW攻击的目的性很强”利用一切短板、拿下目标“,也就是说,只要时间人力投入够,没有拿不下的目标。这就给我们接下来要做的防护工作带来了挑战,此处强调基本原则:
攻击是对防护体系的检测,防护体系中的任何短板都有可能被利用,任何一家的监测、防护类产品都不能完全满足要求,而需要互相弥补;防守需要大家共同配合,客户自身、安全服务商、应用服务商、运维服务商等一起“协同防护“。

其他注意事项

1) 从流量威胁分析或者其他安全设备上循环关注内部有没有异常访问域控、堡垒机、邮件系统的异常IP地址,可能是跳板。
2) 针对重点服务器,查看日志,新增样本,新增账号等,每半天看一次,发现可疑内容及时在沟通群里核对,验证后就“及时处置”,并将处置结果及时上报给客户。
3) 护网之前开展漏洞扫描,先查看之前的漏扫渗透报告,作对比分析。
4) 针对外网资产,要做互联网资产发现,漏扫或渗透。如有漏洞,确认敏感时期使用不频繁、又无法修复,可建议暂时关停。
5) 对于服务方提供的漏洞,一定要确认是否在承诺的时间内完成修复。

攻击思路

在这里插入图片描述

口令

在这里插入图片描述

入侵到内网之后

在这里插入图片描述

典型攻击途径

在这里插入图片描述

  • 13
    点赞
  • 54
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
网络安全攻防演习防守手册 为提高信息系统及信息基础设施安全防护水平,构建网 络安全综合防控体系,组织参加网络安全攻防演习;此次演 习制作《网络安全攻防演习防守手册》 ,希望发挥全专家、专 业机构、用户单位各自优势,构建威胁情报可共享、安全风 险早预防、安全事件快处置、"打防一体" 网络安全攻防演 习, 做到一点预警、 全网联动的网络 "安全罩" 。 大部分企业的网络安全建设并没有系统化的考量, 《网络 安全攻防演习防守手册》 希望引导防守方了解网络安全攻防演 习的要求,结合企业实际情况开展工作,配置基础安全设备 提升网络安全防护能力,面对常见类型攻击时知晓应对操 作,并建立 7*24 小时应急保障体系。 一、网络安全攻防演习的防守要求 1、 建议由各单位、企业领导层人员负责整体防守指挥。 包括从上而下的统一协调调度,推动建立防守保障机制,推 动防守工作的执行、进行防守资源的申请。 2、 需要整理并更新企业的相关网络资产清单, 包括互联 网资产、办公资产等。 3、需要建立对网络资产的基础安全保障能力,包括信息 系统及基础安全设备和相应的人员。 4、有相关的人员针对企业自身资产进行 7*24 监测预 警,针对高风险威胁告警进行分析,研判、处置并上报公 安机关。 二、资产梳理 防守方需要对自身目标系统及关联资产梳理,形成资 产清单。资产清单应包括 IP 地址、操作系统、中间件、应 用软件、域名、端口、服务、责任人、联系方式等,便于 快速的进行资产定位、风险处置、应急等工作的开展。 1、针对互联网资产梳理 缩减或集中互联网出入口。一是对所有的互联网出入 口,按照就近归并的原则进行缩减或集中;二是对于新建 系统,保证其网络出口统一;三是做好 VPN 的入口管理。 加强域名管理,缩减应用。一是废弃域名及时清理; 二是网站归集,对于互联网上的多个域名,尽量集中、集 约建设,方便统一防护。 互联网暴露敏感信息梳理。包括对文档信息(云盘、 文库) 、代码(github、gitee) 、人员信息等进行发现、清 理或联系上传者或平台方删除等工作。 互联网资产扫描。企业自身组织或采购安全服务商服 务,探测自身在互联网上暴露的资产,发现未知资产和风 险端口,与现有资产清单进行对比梳理,形成准确的资产 清单,并对风险端口进行评估关闭。 测试和临停梳理。测试系统和临时关停下线的系统, 无法做到有效防护应做好访问控制或下线。 2、其他资产梳理 个人办公电脑的登记审核。一是包括 IP、MAC 地址、 操作系统、是否安装防毒软件、二是对新增办公电脑要做 好准入要求,对安全补丁、防病毒、密码强度等进行检查。 办公设备的登记审核。包括打印机、复印机、扫描仪、 传真机,保密文件存储介质、电子门禁等。 网络设备的登记审核。包括交换机、路由器、网关、 防火墙等,要做好相关梳理,如无必要不应暴漏在公网, 并核查相关安全策略。 网络安全产品登记审核。包括 WAF、NF、IDS、IPS、 HIDS、EDR、邮件网关、杀毒软件、网页防篡改等,并确认 其安全补丁是否更新,安全策略及日志留存是否开启。 3、新增资产 新增资产归类登记。 包括新增的 IP、 域名、 敏感文件、 业务代码、新上线业务、新增测试环境、新增安全设备等 需要分类登记建档,并定期对变更状态进行更新,如测试 环境在测试后应及时下线关停。 新增资产的上线核查。新增业务系统应由公司内部安 全团队或第三方进行新上线检测,杜绝安全隐患;新增安 全设备需检查安全策略配置并确保正常生效后启用;敏感 文件和代码需做好相应的加密措施;办公设备需符合安装 防病毒软件、开启防火墙等后才可使用,禁止无保护状态 接入办公网。 三、建立网络安全防护能力 1、常见的网络拓扑 任何一家参与网络攻防演习防守单位, 网络拓扑、 业务 应用各不相同,为了便于理解,我们从多家单位的网络拓 扑中抽出共性特征,做出如图 2-1 的网络拓扑。 图 3-1:采用较多的网络安全拓扑 安全域的划分分为互联网接入域(负责互联网访问的 接入及防护) 、 互联网服务安全域 (负责面向互联网服务的 业务系统) 、 办公域 (员工办公使用) 、 内部业务安全域 (公 司内部使用的业务系统) 、 安全系统管理域 (需要与互联网 进行交互、但不向互联网提供服务的系统) 。 2、安全域的划分和全局防护 安全域划分。一是根据业务、功能、地域、安全需求 等划分安全域;二是安全域的访问采取访问控制(网络防 火墙、主机防火墙) 、恶意监测防护(入侵防护、恶意代码 检测)等安全防护措施;三是业务流量与管理流量分离, 攻击者即便攻破一个安全子域,也无法控制数据库或是获 取数据;四是明确核心业务与非核心业务应用的管理边界 与责任。安全子域之间的必须进行有效的访问控制,必须 进行有效的流量攻击检
网络安全攻防演练防守方案 网络安全攻防演练防守方案全文共26页,当前为第1页。网络安全攻防演练防守方案全文共26页,当前为第1页。 网络安全攻防演练防守方案全文共26页,当前为第1页。 网络安全攻防演练防守方案全文共26页,当前为第1页。 目录 1、攻防演习概述 2 1.1.攻防演习背景 2 1.2.攻击角度看防守 2 1.3.演习防守方法论 3 2.组织及职责分工 4 2.1.攻防演习组织 4 2.2职责分工 5 2.3.各阶段工作任务 6 3.防守工作方案 9 3.1.第一阶段:准备阶段 9 3.1.1.防守方案编制 10 3.1.2.防守工作启动会 10 3.1.3.重要工作开展 10 3.2.第二阶段:安全自查和整改阶段 11 3.2.1.网络安全检查 11 3.2.2.主机安全检查 12 3.2.3.应用系统安全检查 12 3.2.4.运维终端安全检查 13 3.2.5.日志审计 13 3.2.6.备份效性检查 14 3.2.7.安全意识培训 14 3.2.8.安全整改加固 15 3.3.第三阶段:攻防预演习阶段 15 3.3.1.预演习启动会 15 3.3.2.授权及备案 16 3.3.3.预演习平台 16 3.3.4.预演习攻击 16 3.3.5.预演习防守 17 3.3.6 预演习总结 18 3.4 第四阶段:正式防护阶段 18 3.4.1.安全事件实时监测 19 3.4.2.事件分析与处置 19 3.4.3.防护总结与整改 19 4.演习组织及工作计划 20 4.1.演习工作单位和组织分工 20 4.1.1.明确参演单位 20 4.1.2.演习工作组织架构 20 4.1.3.演习工作职责分工 20 4.2.初步工作计划 21 5.流量安全监测分析系统部署 23 6.主机加固实施 25 网络安全攻防演练防守方案全文共26页,当前为第2页。网络安全攻防演练防守方案全文共26页,当前为第2页。1、攻防演习概述 网络安全攻防演练防守方案全文共26页,当前为第2页。 网络安全攻防演练防守方案全文共26页,当前为第2页。 1.1.攻防演习背景 网络安全实战攻防演习(以下简称"攻防演习")是以获取目标系统的最高控制权为目标,由多领域安全专家组成攻击队,在保障业务系统安全的前提下,采用"不限攻击路径,不限制攻击手段"的攻击方式,而形成的"有组织"的网络攻击行为。 攻防演习通常是在真实环境下对参演单位目标系统进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。 近几年我国较大规模的攻防演习主要包括公安机关组织的针对关键信息基础设施的攻防演习、各部委组织的对各省和直属单位重要系统的攻防演习和大型企业组织的对下属单位重要系统的攻防演习。其中,公安部组织的"护网行动"是面向国家重要信息系统和关键信息基础设施的网络安全实战演习,通过实战网络攻击的形式检验我国关键信息基础设施安全防护和应急处置能力,"护网行动"已开展了3年,取得了十分显著的效果,督促各单位有效提升了网络安全防护水平。 1.2.攻击角度看防守 在攻防演习中,为充分检验参演单位及目标系统的安全防护、监测和应急处置能力,演习组织方通常会选择由经验丰富的安全专家组成攻击队开展网络攻击,在确保不影响业务的前提下,选择一切可利用的资源和手段,采用多变、灵活、隐蔽的攻击力求取得最大战果参演单位作为防守方,面对"隐蔽"的网络攻击,如何才能有效防御呢?"知彼知己,百战不殆",只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网络攻击。攻击方在组织入侵攻击时,通常会首先制定攻击策略、规划攻击线路,攻击者分工合作,力争在短时间内取得最大战果,常见的攻击步骤为信息收集、漏洞分析、渗透攻击和后渗透攻击 网络安全攻防演练防守方案全文共26页,当前为第3页。网络安全攻防演练防守方案全文共26页,当前为第3页。1.3.演习防守方法论 网络安全攻防演练防守方案全文共26页,当前为第3页。 网络安全攻防演练防守方案全文共26页,当前为第3页。 "护网"行动的防护应是基于"战时"的防护工作模式,根据护网行动要求,会有防守方和攻击方,同时对防守方设计了加分事宜,基于我司长期积累的攻击方的攻击路径和攻击手段,我司建议采用在主动防御架构下,建立基于可持续监测分析和响应的协同防护模式,分成事前阶段、事中阶段和时候阶段。 事前阶段是针对护网行动的前期准备阶段,重点是协助客户模式"护网"进行实战预演习,旨在发现隐患、检验防护和协同应急处置流程,同时协助客户减少被攻击面,开展专项安全检测,重点针对"攻击方"可能利用的安全漏洞进行安全检测,并提供安全建议。客户要基于已有的安全运营工作,进一步加强网络安全
网络安全工具的原理和关联可以包括以下几个方面: 1. 漏洞扫描工具:漏洞扫描工具通过扫描目标系统中的漏洞,发现系统中可能存在的安全弱点。它们基于已知的漏洞数据库或者特定的攻击模式,对目标系统进行扫描,并生成报告来指示存在的漏洞。 2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS用于检测和阻止恶意活动。IDS监视网络流量和系统日志,基于已知的攻击签名或异常行为模式,识别潜在的入侵行为,并发出警报。IPS不仅可以检测入侵行为,还可以主动采取防御措施,如阻止恶意流量或关闭漏洞。 3. 防火墙:防火墙是一种网络安全设备,用于监控和控制网络流量。它根据预定义的规则集,过滤传入和传出的数据包,以保护内部网络免受未经授权的访问和恶意攻击。 4. 蜜罐(Honeypot):蜜罐是一种诱饵系统,意在吸引攻击者,以便收集攻击信息并研究攻击技术。蜜罐模拟了真实系统的弱点和服务,吸引攻击者进行攻击,并记录攻击行为,以便进行分析和响应。 这些网络安全工具相互关联,可以协同工作来提供全面的网络安全保护。例如,漏洞扫描工具可以发现系统的安全弱点,IDS/IPS可以检测到入侵行为并采取相应措施,防火墙可以过滤流量并控制网络访问,而蜜罐则可以用于研究攻击行为和提高安全响应能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

fo安方

觉得俺的文章还行,感谢打赏,爱

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值