对网络安全圈了解的人肯定都听说过“攻防演练”,它是检阅政企机构安全防护和应急处置能力的有效手段之一,而且每年国家都会举行实战攻防演练。那么网络安全中攻防演练分为哪5个阶段?以下是详细的内容介绍。
攻防演练保障工作不是一蹴而就,需要系统化的规划设计、统筹组织和部署执行。对于攻防演练的防御方,应按照以下五个阶段组织实施:
启动阶段:组建网络攻防演练保障团队并明确相关职责,制定工作计划、流程和具体方案。对信息网络架构进行梳理和分析,评估当前网络安全能力现状。对内外网的信息化资产进行梳理。
备战阶段:通过风险评估手段,对内外网信息化资产风险暴露面进行全面评估。制定合理可行的安全整改和建设方案,配合推动网络安全整改与治理工作。开展内部人员的网络安全意识宣贯。
临战阶段:制定应急演练预案,有序组织开展内部红蓝对抗、钓鱼攻击等专项演练工作。对人员进行安全意识专项强化培训。
保障阶段:依托安全保障中台,构建云地一体化联防联控安全保障体系,利用情报协同联动机制,持续有效地进行威胁监控、分析研判、应急响应、溯源反制等网络攻防演练保障工作。
总结阶段:对攻防演练工作进行经验总结和复盘,梳理总结报告,对演练中发现的问题进行优化改进和闭环处理。
攻防演练也称为护网行为,是针对全国范围的真实网络目标为对象的实战攻防活动,旨在发现、暴露和解决安全问题,更是检验我国各大企事业单位、部属机关的网络安全防护水平和应急处置能力。那么什么是网络安全攻防演练?攻防演练的意义是什么?具体内容请看下文。
网络安全攻防演练是以获取指定目标系统的管理权限为目标的攻防演练,由攻防领域经验丰富的红队专家组成攻击队,在保障业务系统稳定运行的前提下,采用不限攻击路径,不限制攻击手段的贴合实战方式,而形成的有组织的网络攻击行动。攻防演练通常是真实网络环境下对参演单位目标系统进行全程可控、可审计的实战攻击,拟通过演练检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。
攻防演练的组织结构,由国家、行业主管机构、监督机构、大中型企事业单位自行组织。各级公安机关、网信部门、政府、金融、交通、卫生、教育、电力、运营商等国家行业主管机构或监管机构,针对要点行业和要点系统组织单位的攻击队和行业内企业单位的防御队进行实战攻防演练。
蓝队:模拟黑客的动机与行为,探测企业网络存在的薄弱点,加以利用并深入扩展,在授权范围内获得业务数据、服务器控制权限、业务控制权限。
红队:通过设备监测和日志及流量分析等手段,监测攻击行为并响应和处置。
网络安全攻防演练的意义
①攻防演练,实质是人与人之间的对抗。网络安全需网络安全人才来维护,是白帽和黑帽之间的较量,而白帽是建设网络强国的重要资源。攻防演练能够发现网络安全人才,清楚自身技术短板所在,并加以改进,提升安全技术。
②开展攻防演练,能够提早发现企业网络安全问题所在。针对问题及时整改,加强网络安全建设力度,提升企业的网络安全防护能力。
网络安全攻防演练的价值
①发现企业潜在安全威胁:通过模拟入侵来验证企业内部IT资产是否存在安全风险,从而寻求应对措施。
②强化企业安全意识:通过攻防演练,提高企业内部协同处置能力,预防风险事件的发生,确保企业的高度安全性。
③提升团队能力:通过攻防演练,以实际网络和业务环境为战场,真实模拟黑客攻击行为,防守方通过企业中多部门协同作战,实战大规模攻击情况下的防护流程及运营状态,提升应急处置效率和实战能力。
是一场网络安全攻防演练,是针对全国范围的真实网络目标为对象的实战攻防活动。各大企事业单位、部属机关,大型企业(不限于互联网),一般持续时间为三周。
在未来,护网行动将会进一步扩大,同样网络安全人才的缺口会进一步扩大。
护网行动经验分享
防扣分技巧:非所属资产被扣分一定要上诉;若攻击方提供的报告是内网资产,要求证明是我方资产;保持严谨态度,无确凿证据绝不承认。
加分技巧:关注文件沙箱告警日志,分析样本;关注高危漏洞告警,例如反序列化,注入类漏洞,系统层获取权限类漏洞;对攻击信息收集充分的可以联系裁判组进行仲裁。
防护建议:善用IP封禁,境外IP一律封禁;加强内网防护;专职样本分析人员;漏洞利用攻击和木马攻击是避免失分;英文钓鱼邮件不得分。
内外部沟通:报告上报内容:源IP事件类型,流量分析(全流量),有样本需分析样本并附上样本,切忌只截设备告警图;内部沟通以微信为主,避免流程限制时效。
红队攻击方式
web攻击、主机攻击、已知漏洞、敏感文件、口令爆破。
由公安部组织包括国家信息安全队伍、军队、科研机构、测评机构、 安全公司等共百余支队伍,数百人组成。
攻击方式:在确保防守方靶心系统安全的前提下(如禁用DDoS类攻击),不限制攻击路径,模拟可能使用的任意方法,以提权控制业务、获取数据为最终目的!但攻击过程受到监控。
蓝队防守方式
1、极端防守策略
全下线:非重要业务系统全部下线;目标系统阶段性下线;
狂封IP:疯狂封IP (C段)宁可错杀1000,不能放过1个;
边缘化:核心业务仅保留最核心的功能且仅上报边缘系统。
2、积极防守策略
策略收紧常态化:联系现有设备的厂商将现有的安全设备策略进行调整,将访问控制策略收紧,数据库、系统组件等进行加固。
减少攻击暴露面:暴露在互联网上的资产,并于能在互联网中查到的现网信息进行清除。
各种口令复杂化:不论是操作系统、业务入口,还是数据库、中间件,甚至于主机,凡是需要口令认证的都将口令复杂化设置。
核心业务白名单:将核心业务系统及重要业务系统做好初始化的工作,记录业务正常产生的流量,实施白名单策略。
主机系统打补丁:对业务系统做基线核查,将不符合标准的项进行整改,并对业务系统做漏洞检查,并对找出的脆弱想进行整改。