XX支队2022年度网络攻防演练方案.docx
《XX支队2022年度网络攻防演练方案.docx》由会员分享,可在线阅读,更多相关《XX支队2022年度网络攻防演练方案.docx(9页珍藏版)》请在第一文库网上搜索。
1、2023年度网络攻防演练方案1攻防演练背景随着网络空间安全态势的恶化,攻防对抗程度加剧,已呈现常态化和实战化趋势。攻击方利用绕过多重的检测和防御机制进行攻击,防守方也在借助更多创新安全技术有效识别和响应攻击行为,攻守双方相互制约的同时也在相互促进技术革新与发展。安全运维从传统的监测单点设备告警和分析日志阶段已经转型到现在的一体化安全运营。防守方利用大数据、人工智能等智能分析与研判技术,自动化编排合理有效的安全策略和处置措施,以应对更加多变和复杂的网络攻击行为。2网络攻击特点当前,网络攻防对抗形式呈现出以下几个特点:(1)攻击的隐蔽手段更多以前的攻击检测手段比较基础,大多数攻击者不考虑去隐蔽自己
2、的攻击手段。通常情况下,网络安全设备可以从捕获的流量中检测到相应的攻击特征。但是,随着网络安全设备的技术创新发展以及安全运维人员基于对以往案例的总结归纳,较为明显的攻击特征会被快速的检测出来并及时进行阻断。为了让过网络安全设备和人员的检测,攻击者会对攻击流量进行加密、免杀以及使用IP代理池等手段来应对安全检测,进而隐蔽自己的攻击行为。(2)更多自研基础设施将会出现随着数字化业务的快速发展,相对于使用开源或商业的基础设施,更多的单位会利用自身技术优势开发相关的基础设施来满足自身的业务发展需求。但是,单位使用自研的基础实施会存在较多缺点。第一,单位需要投入一定资金进行基础实施的开发工作。第二,单位
3、内的开发人员可能在基础设施的开发经验上有所欠缺,从而导致开发的基础设施性能较差。第三,商业基础设施的开发人员一般是经过专业的开发培训,其安全开发意识比较强,开源基础设施也会经过开源社区的安全检测验证后避免掉多数的安全问题。若单位没有对员工进行相关安全开发培训或者开发流程不够规范,很可能会导致自研基础设施存在严重的安全风险。因此,攻击者会更加容易对开源或商业的基础设施进行漏洞利用攻击和数据窃取。(3)业务链/供应链攻击增多上层供应链包括但不仅限于脚本仓库、开源或商业软件。在日常的开发和使用过程中,单位往往默认上层的供应链是安全的。攻击者利用单位对上层供应链的信任,通过对供应链进行投毒,从而发起大
4、规模的的攻击事件。供应链的投毒主要源自开源社区或脚本仓库对开发提交者的身份和代码审核不够严格,或是开发商业软件的企业遭受了定向攻击。从夺旗相关案例来看,供应链攻击往往能获得更大的利益,因此,攻击者也更愿意投入成本进行对供应链的攻击,这也是供应链攻击增多的主要原因之一。(4)隔离环境不再安全部分单位运维人员认为在隔离环境下的系统是绝对安全的。从伊朗“震网”事件中可以发现,及时在离网环境下,攻击者也能通过重重渗透进行攻击,而运维人员会由于对隔离环境的安全信任,会存在疏忽安全配置、补丁更新的情况,使得攻击者在离网环境中的攻击更加顺利。(5)专业红队攻击感知能力增强且对情报利用更加完善专业红队(防守方
5、)基于过往的经验总结,会通过自研或购入相应的安全设备进行安全告警的整合。例如,专业红队会构建统一的安全中心,并通过专业的安全设备对IT信息环境进行监测,蜜罐或其它安全设备采集到的威胁信息统一汇聚到安全中心,安全运营人员进行分析、研判攻击的漏洞是否真实存在。此外,安全中心还会设置相应的情报收集平台,通过自动化采集、漏洞奖励计划等方式收集情报信息,并进行统一整理分析,针对情报中威胁制定防御措施和应急响应方案,并下发至运维部门。(6)溯源反制逐步专业化相对于以往的封堵IP,防守方对攻击方的溯源反制逐渐标准化。例如部署蜜罐等威胁诱捕的设备收集攻击方的攻击手段和攻击特征,并通过相关的技术手段对特征进行分
6、析从而溯源到攻击者。防守方可能会设立安全运营中台部门,打破以往防守方单个部门或单个公司情报匮乏的局面,对各方情报进行汇总和分析,利用大数据等手段对攻击方的攻击行为进行更好的识别感知和响应处置。(7)UEBASOAR、微隔离技术广泛应用UEBA技术通过机器学习对用户、实体进行分析,通过实时和离线的检测方式,能得到一个直观的风险经济和证据分析,让安全人员能够快速响应异常和威胁。Sc)AR技术是安全人员对以往安全事件进行分析,通过自动或手动的方式编排处置脚本,在安全事件发生时,系统能根据决策和处置策略对安全事件进行自动化处置。微隔离技术是通过策略计算中心来实现对服务器之间的安全隔离。三类技术的共性特
7、点是利用大数据实现集中化、自动化的安全运营。通过大数据分析引擎将采集到的数据进行集中化处理,再制定自动化处置的方案,从而降低安全运营成本并提升运营效率。3攻击思路基于历年来相关单位所积累的攻防演习行动保障的丰富经验,总结出对应的常规攻击思路主要分为四个阶段,包括信息收集、外围打点、内网信息收集和内网权限获取。3.1 信息收集攻击队伍针对攻击对象开展一系列的前期信息收集,包括但不仅限于单位组织架构、主域名、子域名、外网邮箱服务器、IP地址范围、VPN入口等方面,以便于后期开展外围打点攻击。3.2 外围打点基于所收集到的攻击对象基础信息,攻击队伍对目标的外围资产开展一系列的前期攻击,包括但不仅限于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 支队 2022 年度 网络 攻防 演练 方案