欢迎访问香港全年最全免费资料大全官网!
从2016年首届网络安全攻防实战演练开展以来,这一活动已成为网安领域一年一度,备受关注的大事件。
然而,虽然攻防演练已进行八年,但随着攻防难度与复杂度的逐年提升,参演单位稍有不慎,往往沦为“一轮游”,甚至被监管单位点名通报。
2024网络安全攻防演练已拉开序幕。要想在今年取得好成绩,各参演单位必须提高重视,提前掌握更多真实战况以及攻防技战法,充分准备。结合历年攻防实战总结与今年攻防演练的新要求、新趋势,我们梳理出了3条对于参演单位而言最重要的2024攻防“真相”。
根据我们从众多甲方单位和业内专业网安领导处了解到的信息,2024全国攻防演练难度再次提升,甚至可以称之为“史上最难攻防季”。具体体现在:
•行动任务多:包括“两高一弱”专项整治(高危漏洞、高危端口、弱口令)、网络攻击隐患排查整治及防御能力量化评估、网络实战防护演习等。
•周期加长:演习时长从往年的2周延长为2个月,演练时间为每天早9晚9,其间会有1-2次根据指挥部判断的24小时攻防紧急拉练行动。此外,攻防双方的周工作时长必须达到30小时以上,且要求攻击队随机延长工时,攻防双方需随时做好准备。
•攻击强度高:本次将由公安、网信、工信、军方组织强大的攻击队,攻击手段将更加复杂多样,其间会针对APT攻击、勒索攻击、重要数据、0day等进行演练,特别是0day专项,攻击方会以0day批量攻击。
•新技术新业态专项演练:网络科技日新月异,为迎战新型网络威胁,今年还特意增加了新技术、新业态专项演练。比如大模型人工智能安全专项演练、无人机平台安全专项演练、具有社会动员能力公共服务平台安全专项演练等。
攻防演练行动已呈现出愈发严格的趋势,攻防难度大幅提升、参与的企事业单位越来越多、演练项目愈发完善且接近实战,进入“全国网络安全演练时代”。
尤其是作为蓝队的防守方,得分难度与年俱增,扣分项目越来越多。比如最初攻防演练行动中,蓝队只要发现攻击即可加分,或补回扣除的分数。但后来蓝队必须同时满足及时发现、及时处置以及还原攻击链等操作,才能减少扣除相应的分数,并且无法通过这些途径加分。在攻防演练期间发现真实隐患攻击,成为蓝队独特的加分途径。
2024更是难上加难。据某参演单位安全负责人透露,今年还会有一些隐蔽后门的扣分,如果不具备较高的网络监控能力,非常难以发现。此外今年多了维护分,攻击方获取目标内网权限后持续控制,按照权限维持时间拿分。不得不说,这对于蓝方的防御监控能力提出极高的要求。
需要注意的是,攻防演练活动采用积分制,最终战绩对于参演单位有着非常独特的影响。通常,安全体系建设不够完善、安全威胁防御能力不足导致排名靠后的单位将遭受监管通报,不仅组织形象受损,而且未来评优评先等工作都大概率会受到不同程度的影响,还可能会面临客户流失以及法律制裁等更为严重的损失。
这并非危言耸听。此前,一家金融证券单位在攻防演练中网络系统被攻破,该单位的某位领导直接迎来内外部处罚和追责的严重后果……
许多组织在安全体系建设上一直处于薄弱状态,且带来的脆弱性难以控制。但随着攻防演练愈加严格的趋势,我们认为其必将走向“常态化”发展,各单位机构更需提早思考和做足准备。
我们梳理了过往攻防演练中最常见的失分点,这些案例和原因值得防守方多多借鉴,不仅是攻防期间,在日常网络安全建设中更需着重关注。
1、弱口令导致系统沦陷
某公司在攻防演练中,攻击者通过简单的破译手段,成功获取了多个系统的登录权限。原因是部分员工设置的登录口令过于简单,如“123456”、“admin”等,这使得攻击者轻易突破了初步防线,进而获取了大量敏感数据。
2、未及时更新补丁
一家金融机构在演练中被发现其主要业务系统存在高危漏洞。经调查,是由于系统长时间未更新安全补丁,导致攻击者利用已知的漏洞入侵了系统。尽管该机构有安全更新的流程,但执行不严格,最终造成了严重失分。
3、内部人员安全意识淡薄
在某大型企业的攻防演练中,攻击者通过定向内部员工进行钓鱼,获取员工信任后,发送攻击程序,轻易获取了员工的主机权限。部分员工在未确认程序来源和真实性的情况下,随意点击附件,给企业的网络安全带来了极大威胁。
4、忽视移动设备应用管理
某科技公司允许员工使用个人移动设备处理工作事务,但没有对这些设备中的应用进行有效的安全管理。攻击者利用这一漏洞,通过恶意软件攻击了员工手机,进而渗透到公司内部网络,窃取了重要数据。
5、供应链攻击
一家头部企业在与第三方合作伙伴进行数据交互时,攻击者通过攻击上游供应商产品,通过产品推送热更新等功能下发恶意控制脚本,进而进入企业内网环境,获取主机权限控制权。
不得不承认,防守方脆弱、分散的被攻击目标,与攻击方丰富、先进的攻击手段,是本质上的力量失衡。“两高一弱”、Oday攻击、供应链攻击、社工钓鱼,已成为攻防演练行动中高频、最热门、最难防御的几类攻击。
一般来说,攻防演练行动正式开始前,参演方应该对本单位的网络安全状况做整体排查与加固。
通过与市面上几家头部安服厂商的调研,我们也发现,虽然各家的安全策略,以及产品、技术、服务各不相同,但针对以上提到的5大主要失分点,防护方完全可以在赛前进行提前部署与防御性加固,比如做靶标系统的资产测绘、防御系统优化、设备有效性验证等。
通过前期科学、健全的排查加固工作,参演单位的网络安全体系与安全防御能力得以整体提升,在实战对抗过程中自然可以快速的有效避免攻击与失分。
2024全国攻防演练已快速开启,各省级的攻防演练活动也在陆续推进中。打造坚不可摧的网络安全体系,成为各参演单位的共同目标。然而从现实来看,完全依靠组织自身安全能力就实现这一目标的,其实少之又少,大多组织往往会选择第三方安全力量的加持。
当前,有些参演方已通过三方力量建立起安全防线,蓄势待发。有些参演方则还在要不要找、找谁之中摇摆未决,陷入攻防尾声带来的压迫感中。
对于已经做好防御准备的企业,我们建议在攻防演练正式开始前的临战时期,再进行最终一轮“摸底考”和压力测试,对本组织安全防线的有效性进行快速、深入地验证;而对于还在寻觅安全服务厂商的单位,我们也从历年参战的甲方那里,总结出了几个对安全厂商的筛选评估关键点,供参考:
1、厂商是否具备轻量化快速部署能力。大战在即,安全服务厂商的方案必选要能够快速适配组织架构,实现最简单、高效接入,并快速开启快速防护。
2、厂商是否能提供本地团队支持。安全还是离不开人的支撑,尤其是经验丰富的安全领导团队,如果能提供本地支撑,及时到场响应客户需求与突发事件,必然产生如虎添翼之威。
3、看该厂商的过往战绩。过往战绩组织者一个厂商的实力底蕴,包括参与攻防演练的经验丰富度,以及成绩背后连带出的产品能力、服务水准、团队实力等。
据了解,近年来各省级攻防的规模和影响力持续扩大,以即将开启的上海本地的攻防演练“磐石行动”为例,“磐石行动”由上海市通信管理局联合当地相关主管、监管部门举办,组织来自全国的网络安全专业机构和企业,基于现网真实环境,对上海市重点电信企业、互联网、车联网和工业互联网开展可控、可审计的网络安全实战攻防。可见,“磐石行动”的份量还是相当之重,毕竟邀请的攻击方来自全国,其实力不容小觑。
相关新闻
RELATED NEWS