国产欧美日韩第一页|日本一二三不卡视频|在线精品小视频,亚洲第一免费播放区,metcn人体亚洲一区,亚洲精品午夜视频

幫助中心 >  行業(yè)資訊 >  網(wǎng)絡安全 >  網(wǎng)絡安全動態(tài)防護,實現(xiàn)從“人防”到“技防”

網(wǎng)絡安全動態(tài)防護,實現(xiàn)從“人防”到“技防”

2021-04-26 13:40:47 205

“網(wǎng)絡安全的本質(zhì)在對抗,對抗的本質(zhì)在攻防兩端能力較量。”從美國的“網(wǎng)絡風暴”的開始,網(wǎng)絡攻防演練就被世界各國所重視。作為檢驗和提高網(wǎng)絡安全應急響應能力的重要手段,攻防演練對完善網(wǎng)絡安全應急響應機制與提高技術防護能力具有重要意義。

近幾年國內(nèi)攻防演練開始常態(tài)化,受到各行各業(yè)的高度重視,成為檢驗政府機構(gòu)、企事業(yè)單位、重要行業(yè)的安全體系建設水平,促進其安全運營能力提升的常規(guī)手段。攻防演練的常態(tài)化對企事業(yè)單位的安全防護提出了更高的要求,促進了網(wǎng)絡安全工作從合規(guī)型向?qū)崙?zhàn)型進行轉(zhuǎn)變,落實“三化六防”,切實提升企業(yè)安全體系建設的水平。

一、攻擊手段逐步實戰(zhàn)化

隨著網(wǎng)絡安全攻防演練規(guī)模不斷擴大,程度不斷升級,新的攻擊手段層出不窮,隱秘高效的自動化攻擊也越來越多。當前攻防演練的幾個主要發(fā)展趨勢:


11.png


首先,高級的攻擊手段如0day漏洞攻擊、定制工具等在演練中開始頻繁使用。尤其是先前被為戰(zhàn)略資源的0day漏洞,已經(jīng)下放到日常演練中使用,極大的提升了防守難度。同時由于通用的工具易被防守方攔截,攻擊方開始開發(fā)自己的攻擊平臺和工具,編寫定制化的腳本,來繞過防護體系。這些未知的工具給也防守方造成了相當大的麻煩。

其次,動態(tài)加密技術的使用,讓依靠特征檢測的防護體系失去了作用。哥斯拉、冰蝎等工具的出現(xiàn),可謂讓“紅隊竊喜,藍隊落淚”,這種混淆加密、動態(tài)加載的攻擊讓傳統(tǒng)的 WAF、IDS 設備難以檢測,給防守方的威脅狩獵帶來極大挑戰(zhàn),對基于規(guī)則的防護手段是一個降維的打擊。最后,攻擊隊伍常采用多源低頻的手段,讓防守方封殺IP的動作難以生效。在一個真實攻擊案例中,根據(jù)12小時監(jiān)測結(jié)果顯示,攻擊方累計用過的IP數(shù)量超過了65萬個,對于防守方來說,再用封殺IP的手段進行攔截,不管是工作量還是安全設備的承載能力,都是不現(xiàn)實的。在近年的攻防演練中,攻擊手法逐步向?qū)崙?zhàn)化靠攏。除了上述這些方式外,攻擊方還會尋找和探測人員和管理上的漏洞,如口令問題、帳號管理問題、訪問權限管理等,釣魚郵件、社工手段也頻繁被使用。

二、動態(tài)防護 實現(xiàn)從“人防”到“技防”

攻易守難,在演練中如果防守方還在依托于人防,讓人不斷來監(jiān)測分析一個個攻擊事件、響應處置,就會嚴重滯后于攻擊方,陷入一個不斷亡羊補牢、疲于奔命,被攻擊方牽著鼻子走的被動過程。

“攻擊所帶來的新變化,需要從人防轉(zhuǎn)變到技防以應對?!?,簡單來講,就是不管在攻防演練、重?;顒?、還是日常的安全運維,要通過技術的手段,自動化的處理掉各類攻擊,將人從重復性工作中釋放出來去做更有價值的事,做到更加有效的防守。

如果要達到“技防”的目的,就得有的放矢,先分析清楚攻擊的階段。無論是何種攻擊,歸根結(jié)底都可分成前期、中期、后期三個階段,在攻防演練期間表現(xiàn)得尤為明顯。


22.png


前期,攻擊隊伍主要以自動化攻擊為主,主要目的在于信息收集。利用自動化工具做批量掃描、路徑遍歷、口令破解、漏洞探測等。

完成了這些工作,攻擊隊伍就會轉(zhuǎn)入第二階段,以手工攻擊、多源低頻、重點突破為主。例如在前期發(fā)現(xiàn)了一個可能存在漏洞的系統(tǒng),就會針對這個系統(tǒng)做重點分析,發(fā)起定向打擊,并對系統(tǒng)的安全措施進行突破。如果成功地拿下了這個系統(tǒng),攻方此時已經(jīng)獲得了一定的權限,就會進入到后期階段,以次系統(tǒng)作為跳板,開始橫向移動、核心滲透。這時攻方的主要工作就是對已經(jīng)獲取的權限做一個提升,搭建跳板,然后開始對內(nèi)網(wǎng)更核心的系統(tǒng)做探測,做滲透。那么,清楚了攻方的“三板斧”,就可以對癥下藥,針對這三個階段,來做相應的防守。


33.png


首先是“攔工具”,對工具類的探測利用進行攔截,這是針對攻擊前期階段的核心工作之一。

在具體實現(xiàn)上,可采取分層分級的對抗策略。如對簡單的腳本工具,可以不關心這些腳本的請求,而是直接檢測這個腳本是不是具有JS(Javascript)的解析能力,再加入一些復雜的令牌機制,一些代碼混淆的操作,來大大提升攻擊者的門檻。

對更高一層的具備JS解析能力的工具,可以通過環(huán)境檢測、行為識別,來發(fā)現(xiàn)偽造行為和異常訪問。

更高級的驅(qū)動瀏覽器內(nèi)核方式、被動掃描方式,可以突破前面的防御手段,那么在這個層面上就需要做一些重放性的檢測、動態(tài)挑戰(zhàn)、對敏感信息做隱藏,讓攻擊者獲取不到有價值的信息。還可以通過指紋關聯(lián)的形式,對攻擊者發(fā)起的一些多源低頻的攻擊來做檢測。

通過這些方法,可以讓攻方的工具探測無功而返。除了對于傳統(tǒng)的漏洞掃描攻擊外,這種防護體系,還可以實現(xiàn)對0day漏洞的無規(guī)則防護,原理就是動態(tài)防護體系不是基于已知特征的,而是基于請求行為的判斷,只要不是正常用戶的訪問就會被攔截。

再如多源低頻攻擊,動態(tài)防護的方法是通過令牌機制、指紋溯源的手段,對多源低頻攻擊做關聯(lián)性的識別分析,只要做到基于設備指紋的攻擊識別,攻擊者無論怎么換IP,都無法逃脫。還可以通過IP共用的現(xiàn)象,把幾個設備指紋進行關聯(lián),對整個攻擊團隊進行攻擊畫像。

其次是“擾人工”,對人工滲透的行為進行迷惑干擾,加大攻擊者的分析判斷難度。

通過Web代碼混淆、JS混淆、Cookie混淆、前端反調(diào)試、中間人檢測等,對重要的信息進行保護,對攻擊者進行動態(tài)的干擾,讓攻擊者步步維艱,既無法找到可利用的信息,更無法提交相應的請求。

最后是“斷跳板”,當攻擊者獲取了系統(tǒng)的權限時,對攻擊者所利用的WebShell等跳板工具進行阻斷。動態(tài)防護的優(yōu)勢在于對“冰蝎”這種動態(tài)加密的工具,雖然不能通過固定特征來識別,但可以通過令牌檢測等方法來動態(tài)判斷是否來自正常用戶,來做相應的阻斷,而不再關心通訊的具體內(nèi)容。

動態(tài)防護體系的價值,在于對自動化攻擊、0day漏洞、多源低頻攻擊都能做到有效的防護,并且通過分級分層的對抗思路,多維度的方法組合,最終實現(xiàn)主動防御。


44.png


更重要的是,動態(tài)防護是一個平戰(zhàn)結(jié)合的理念。不只是針對攻防演練和大型重保,對企業(yè)日常的安全運維,動態(tài)防護也有很好的效果,既提升了企業(yè)的體系化防御能力,也極大地降低了人力成本。

最后,對企業(yè)如何在攻防演練中有備而戰(zhàn)。首先企業(yè)要對資產(chǎn)進行梳理,摸清家底,明確有多少資產(chǎn)暴露在外,盡可能地收縮攻擊面。其次,對系統(tǒng)要做好體檢,及時打補丁,雖然0day攻擊越來越多,但實際上因為補丁不及時,而被通過已知漏洞攻陷的案例更為常見。再次,要謹防社工攻擊,人是安全防線最薄弱的一環(huán),安全意識教育十分重要。最后,要盡可能深藏靶標系統(tǒng),做好訪問控制,加大攻擊難度。


55.png




提交成功!非常感謝您的反饋,我們會繼續(xù)努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務,我們很需要您進一步的反饋信息:

在文檔使用中是否遇到以下問題: