A-A+

护网行动方案,您必须知道的步骤

2022年06月14日 09:39 汪洋大海 暂无评论 共11649字 (阅读705 views次)
随着《网络安全法》和《等级保护制度条例2.0》的颁布,国内企业的网络安全建设需与时俱进,要更加注重业务场景的安全性并合理部署网络安全硬件产品,严防死守“网络安全”底线。“HW行动”大幕开启,国联易安誓为政府、企事业单位网络安全护航!

云计算、移动互联网、大数据、物联网等新技术的持续演进,网络安全形势变得尤为复杂严峻。网络攻击“道高一尺,魔高一丈”,网络安全问题层出不穷,给政府、企事业单位带来风险威胁级别升高,挑战前所未有。

“HW行动”是国家应对网络安全问题所做的重要布局之一。加强网络安全意识,是所有单位有序地完成“HW行动”必不可少的一项基础和必须做扎实的工作。

目前灰产、黑产环境比较复杂,很多攻击手段已经向云和SaaS服务方面发展,暗网已经存在专业提供RaaS(勒索即服务)的服务模式,另外很多勒索攻击软件已经开源,易用性得到了极大的提高,同时也大大降低了网络攻击的技术门槛。

HW行动要“立足基础 靠前一步 全面开展”

为切实履行公安机关网络安全监管职责,提高重点单位网络安全防护意识,提升关键信息基础设施、重要信息系统防护水平。近日,多个省、直辖市、自治区的公安部门按照突出重点、分类检查的原则,对信息系统进行网络安全执法专项检查,全面开展HW专项行动。

日前,国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据安全产品解决方案与相关技术研究开发的领军企业——国联易安董事长门嘉平博士接受媒体采访时表示:HW专项行动要做到“立足基础、靠前一步、全面开展”。

立足基础,提高安全意识。公安机关网络安全监管部门要重点核查政府、企事业单位的重要信息系统运行情况以及网站管理制度等。被检查单位要以国家关键信息基础设施安全防护为中心,深化网络安全工作,重点加强大数据安全;要提高单位内部员工的网络安全意识,开展大数据安全等业务培训,全面提升整体网络安全防护水平。尤其要针对未按要求落实等级保护等问题的单位,要下发限期整改通知。

靠前一步,预防隐患确安全。公安机关网络安全监管部门要严格按照网络安全执法检查要求,逐个单位进行检查,对重点信息系统等级保护、机房网络安全设施和数据保全设备的运营及应急措施进行细致的检查,以确保网络安全管理制度、公民个人信息保护制度、网络安全事件应急预案等制度落实到位。对检查中发现的问题门户网站要坚决关停注销,问题信息系统要严格按照《网络安全法》和等保2.0要求给予通报和惩处。

全面开展,建立绿色通道。针对监督检查过程中发现的安全隐患,公安机关网络安全监管部门要向相关单位进行详尽讲解,并就如何强化重点网站和信息系统的安全措施提出整改意见和要求。同时根据工作的实际情况,尽可能开通绿色通道,在符合相关规定的前提下,简化流程,在最短的时间内对需要等保定级、备案、建设、测评、检查完成整改的单位给予审核。

“网络安全同担,网络生活共享”。在目前信息化社会中,社会对计算机和网络的依赖越来越紧密。计算机和网络在军事、政治、经济和生活工作等方方面面的应用越来越广泛。如果网络安全得不到保障,将给国家各个行业的生产经营、个人资产和隐私等方面带来严重损失,从而使得关系国计民生的关键基础信息系统,甚至国家国防安全、网络空间安全面临严峻挑战。

对此,笔者建议:针对云安全、应用安全构建全方位的立体防护,尽快部署云安全高级防御平台(云防平台)。该平台基于云服务架构的安全防御理念设计,实现了多租户管理和统一安全防护。可以为企业提供全方位、立体安全防护。

图片

HW行动预备工作叙述

HW攻击队(红蓝双方进行精彩对决)最烦的事情:

1)防守方的密码复杂、无复用并且保密工作较好,攻击队进入内网后横向的时候,发现甲方有一堆强密码但是都没规律,这种情况横向起来比较恶心。当然了,甲方不能把密码直接放到excel中,被攻击队发现后直接就是功亏一篑。而厉害的公司还能部署用户硬件key,这种搞起来就麻烦了。

2)目标内网一大堆蜜罐 ,你懂的 :-)

3)还有就是无脑断网、断电大法。防守方们7*24小时的看监控(武器库很重要,不解释)还是比较无奈的。

 

红队攻击的重点内网系统:

1、OA:(重点)

泛微、致远,金蝶,蓝凌、万户,金和,或者自研发系统OA、财务系统

2、ERP:(重点)

Microsoft Dynamics GP

Oracle JD Edwards EnterpriseOne

金蝶-U9

用友-K/3

神舟数码-易助

SAP ERP

Infor M3

3、重要信息节点:

email:(重点)

exchange

office 365

DC:(重点)

DC2012R2

DC2008 R2

3、web中间件:(重点)

IIS/apache/tomcat/weblogic/jboss/websphere/Nginx/FastCGI/PHPCGI/haproxy

4、编程语言:

php/java/asp.net/python

5、firewall:

华为/H3C/深信服/juniper/飞塔/思科/sonicwall/paloalto

6、交换机:

华为(重点)/H3C(重点)/CISCO/TP-LINK/D-LINK/ruijie等

7、堡垒机:

jumpserver(重点)/安恒堡垒机/绿盟/启明星辰等

8、数据库:

mysql(重点)

sqlserver(重点)

Oracle(重点)

以及Redis/Hbase/MongodDB/Neo4j/SQLite/Postgresql/esasticsearch

9、docker仓库管理:

harbor

10、源代码管理:(重点)

gitlab/SVN

11、vpn:

sanfor vpn/sonicwall/H3C/华为等

12、高性能的分布式内存对象缓存系统:

memcached/Redis

13、高级消息队列:

rabbitmq

14、开源运维监控:

jenkins/zabbix/cacti/Nagios

15、大数据平台:

hadoop/Spark/Zookeeper/OpenStack/Flink

16、代码质量管理:

rebview board/sonarqube

17、企业内网文档系统:(重点)

conflunece

18、项目管理系统:(重点)

禅道/jira

19、统一单独登录:(重点)

adfs/ldap

20、容器管理:

K8S/nexus/rancher

21、虚拟化管理:

exis/Citrix XenDesktop

22、IPS/IDS绕过:(重点)

23、防病毒绕过:(重点)

奇安信/360/趋势科技/卡巴斯基/赛门铁克等

24、WAF绕过:(重点)

绿盟/深信服/启明星辰/360/阿里云WAF/安全狗等

通过以上信息的校对,其实很多时候我们可以发现,很多资产都会增加攻击面,能关停的还是要狠狠心关闭掉。尤其是内网的系统根据我的经验,大都是千疮百孔的,密码基本不是弱口令就是高度复用,十几个系统管理员密码都是一模一样的情况十分频繁。所以内网的合规性漏扫和手工渗透测试是必须要做好的。配合上一定量的蜜罐可以很好地降低安全风险,今年1月份win7停止进行安全补丁推送了,估计今年会出现很多秒win7的0day,哈哈哈。

 

网络安全攻防演习解决方案

方案背景

图片

方案概述

图片

方案整体思路

图片

目标收益

图片

关键能力

图片

方案优势

图片

2020护网行动在即,新基建背景下业务安全的危与机

图片

“护网行动”是国家应对网络安全问题所做的重要布局之一。“护网行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多都加入到“护网2019”行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。

流量黑产蔓延成互联网“毒瘤”

2020年,新冠疫情席卷全球,传统企业悄然完成了一次“线上获客方式”对“传统获客方式”的加速替代。线上获客和营销的本质,是通过内容和价值获客。随着用户数字化诉求逐渐强烈、企业商业模式趋向平台化场景,以数据驱动的流量评估成为企业健康增长的核心能力。未来,线上获客平台和营销方式越来越开放,新基建浪潮也带来网络黑产的繁荣,面对更复杂的网络环境,除了拥有持续的线上营销及获客能力、有效的黑产防御手段才是保障业务持续有效增长的关键。

流量少、流量贵的问题成为企业业务增长难题,然而在供需关系不平衡的情况下,牟取暴利的野心也在暗中滋生。企业一面要想尽办法提高流量增速,一面还要应对各种不断翻新的流量欺诈。数据显示,2019年国内互联网广告流量欺诈高达35.3%,而这一数据仍在不断攀升。世界广告主联合会( World Federation of Advertisers)预计,在未来10年内,流量欺诈将会成为犯罪组织的第二大市场,仅次于毒品贩卖。

图片

流量黑产产业链

无效流量作为流量欺诈的主要来源,对于企业的业务风险表现在一下几个方面。在获取线上流量的过程中,黑产通过自动脚本、模拟器、设备农场等作弊工具,伪装成真实用户进行激活,带来大量伪造流量、虚假流量,使得机构蒙受推广费用损失,以及其他衍生成本的损失。而在线上活动营销场景中,黑产为拿到红包、返现等营销优惠,使用批量假用户冒充真实用户,薅取活动优惠并非法套现,导致运营方的活动无法触达到真实的用户,造成直接经济损失及企业声誉下降。

恶意流量对于企业的危害还在于黑产利用爬虫对企业重要数据资产进行恶意爬取,竞争对手刻意爬取产品信息、羊毛党搜寻低价商品信息或在营销大促前提前获取情报寻找套利的可能、僵尸用户对推广的恶意点击、为欺诈行为做账号储备的垃圾注册……大量爬虫集中访问,会消耗大量的计算资源和带宽,造成网络应用大面积阻塞或瘫痪,并严重影响真实用户的正常使用。根据年度恶意机器流量报告,世界互联网流量只有57.8%是来自真人用户,而剩余都是来自机器流量。

某某软件方案,基于数据科学的渠道反欺诈技术,为企业提供了一套全流程、全自动监控的业务反欺诈系统。在渠道营销环节,渠道质量评估系统结合各行业线上营销各类业务场景,科学、精准的选择评估维度,实时监测第三方流量推广平台,帮助企业识别虚假流量、低质量流量,甄别优质渠道,节省推广费用、降本增效。在恶意爬虫防治方面,人人云图爬虫管理系统基于数据科学能力,深入学习各行业业务现状,构建了一套基于负反馈的动态爬虫管理系统,在不影响良性爬虫业务的前提下,对恶意爬虫进行识别与阻断,降低恶意爬虫带来的业务欺诈行为,从而有效降低运营成本和提升竞争力。

新基建 新赛道 业务安全防护势在必行

后疫情时代,“新基建”被广泛视为经济增长新动力。面对复杂的网络环境及新技术应用带来的机遇与挑战,传统行业该如何构建深度融合的技术创新体系,打造行业科技新标杆?伴随销售场景的智能化、运营管理的数字化,如何在数字化转型过程中,做好业务安全风险应对?

作者呼吁,面对快速走向产业化、专业化的网络黑产,在新基建浪潮下,企业在追求新技术应用带来的机遇同时,更应该注意新技术应用背景下,手段不断翻新、规模不断壮大、技术不断更新的网络黑产对企业业务增长带来的安全隐患。

HW护网行动总结

1.HW行动

我们把整个HW行动包括前期准备分为三个部分:备战期、临战期、决战期。

备战期:

在备战期间,我们主要做了两件事情,一是减小攻击面,二是排查风险点。

图片

减小攻击面就是缩小暴露面。在这过程,客户进行多轮的暴露面排查。首先,我们通过收集到的客户资产进行爬取相关链接,确认是否无用页面、无用系统下挂关键系统域名下,接着对于一些已经业务需求不那么高的、无用的系统、闲置的服务器进行下电处理,最后对于有一定的业务需求但用户较少的系统直接迁入内网,通过VPN进行业务操作。通过一系列的缩小暴露面,最终客户对外仅开放几个端口,大大降低了攻击面。

在排查风险点这块,我们主要做了两件事,一是人工渗透测试,二是webshell排查。人工渗透测试这块,倒是没发现大的问题,就是有个系统的某个功能模块存在权限漏洞,主要还是在功能提出需求的时候没有考虑到安全问题,整个功能模块的权限均存在问题。除了渗透测试,我们还对关键系统的服务器使用webshell排查工具进行后门排查,排查了14台服务器,发现并清除2232个后门文件及10个疑似后门文件,排查发现的木马文件发现非常多都是不可执行的图片马以及攻击者攻击的语句被应用日志记录的日志文件,暂无发现可执行的木马文件,应该都是早期黑客攻击留下的文件。

临战期:

在临战初期,客户举行了两场攻防演练,通过公司内分队对攻到从上往下发起的攻击。这次演练发现了在备战期所忽略的地方:在备战期对风险点进行排查的时候侧重于WEB漏洞而忽视了其他漏洞的渗透及验证,导致在演练的时候被攻击方通过中间件漏洞攻破;还有就是在备战期对VPN没有做好严格的把控,以致于VPN的用户名及密码明文存储在APP中,被攻击方成功反编译出密码,直接进入内网。对于演练中发现的问题,我们进行以下处置:对于中间件漏洞及时升级补丁并且删除相关被利用的war包,对中间打补丁及删除war包的过程进行严格把控,对于进行的每个操作进行截图记录,确保每个过程都进行到位;对于VPN账号泄露问题,账号密码不写死在APP中,通过验证码进行VPN登录,且将APP进行混淆,防止攻击者通过反编译获取敏感信息。

客户在临战期陆续将安全设备进行部署。针对这次HW行动,客户对原本已有的一些安全设备进行策略优化,同时也新增了一些安全设备。主要的类型有防御设备、监控设备等。防御设备还是最常见的WAF、IPS,对WAF、IPS的策略进行优化,增强设备的防御能力;监控设备这块就是我们自主研发了一个主机探针,主要作用就是对主机进程进行审计、webshell监控;除了主机监控还有就是网络流量监控设备,对监测的流量进行分析。

决战期:

在决战期,最关键的就是应对每个安全事件的处置。

组织架构:

图片

我们将所有的人员进行分工,主要有统筹组、监控组、研判组、网络处置组、应用处置组。统筹组主要就是对一些重大决定进行决策,统筹整个HW防守工作;监控组主要就是对WAF、IPS等安全设备进行7*24小时监控、派发、跟踪、反馈安全威胁;研判组主要是技术支撑,对于监控组发现的攻击行为进行技术研判;网络处置组主要职责就是发现攻击时在防火墙上对攻击方进行IP封锁;应用处置组主要就是对发现的攻击和漏洞进行风险处置、安全加固。

风险处置流程:

根据监控设备告警划分风险等级,主机探针告警高于其他安全设备告警,主机探针作为防守的最后一道防线,若主机探针发出告警,则攻击已经进入内网,因此风险等级最高。根据风险等级不同,我们制定了两个风险处置流程:

图片

当收到主机探针告警,监控人员告知应用处置人员进行风险排查确认,同时通知网络处置组进行攻击IP封锁。应用处置组确认风险存在后,监控组立即通知机房管理员进行断网处置,随后,由应用处置组协助监控组进行溯源取证,并且对风险进行处置,删除shell脚本或木马程序。应用组处理后将结果反馈给监控组,监控组通知机房管理员将受攻击服务器进行下电处理,并且将事件记录在防御工作列表中。

图片

当其他安全设备监测到攻击时,监控组会将发起攻击源IP告知网络处置组进行封堵,同时将发现的告警信息发送给研判组进行研判,监控组根据研判结果通知应用处置组进行风险排查,应用处置组将加固结果反馈给监控组,监控组将事件记录在防御工作列表中。

2.总结

其实整个过程下来的话,对于斗哥来说还是颇有收获,有些小总结和大家分享一下:

1.明确客户的所有开放资产,虽然这已经是老话长谈,但是确实也是最关键的,攻防从外到内,再从外围到靶机,还是要锁好每个入口,因此应和客户对于所开放的外网系统进行仔细梳理,缩小暴露面。

2.每个环节都应进行闭环管理,不管是漏洞整改还是资产梳理,对于完成的每一个环节都要进行有效的管控。

3.应急演练的重要性,对人员进行分工,提前演练真实攻防场景,明确对安全事件的处置流程,在应对安全事件发生时不会过于慌乱。

【写在最后】

1. 整体攻防的思考

本次攻防,从规则到各方实力,都是绝无仅有的。经常有人问,是攻击队厉害还是防守队厉害?经过我这些年的思考,还是没有得出一个确切的结论。有时候觉得攻击队厉害,因为攻击可以在非特定时间随意发起,出其不意攻其不备,甚至手持0day指哪打哪,毕竟木桶原理决定着攻破一处即可内部突袭;有时候又觉得防守方厉害,因为防守方拥有全部访问流量,随时洞察攻击者的探测并封堵IP,也可以在主机层监控攻击者一举一动,甚至部署蜜罐玩弄黑客于鼓掌之中。总之,这么些年的摸爬滚打经验告诉我,攻防就是这样,道高一尺魔高一丈,一如黑客防线中说的“在攻于防的对立统一中寻求突破”。

2. 从攻击方思考

在真实的攻击行动中,一般一个目标要搞到核心系统根据防御程度不同,也需要1个月到半年的样子,甚至APT要潜伏一到两年才能拿到自己想要的数据。而此次总共给攻击方的时间只有3个周,并且每个队伍据说10多个目标,这也就决定了攻击要快速、要自动化。

a) 分布式扫描器

要说快速,还是得上扫描器,但是一个扫描器速度肯定不行,再者,被发现攻击行为,立马IP被ban掉,后续就无法进行。所以,分布式扫描器在这种情况下一定是个趋势。首先对全部目标的全端口进行一次扫描+端口识别,根据Banner快速收割一轮;

在这个过程中就会有个陷阱,比如在收集二级域名时,经常采用字典爆破,而防守方会设置一个诱饵二级域名,把流量引入蜜罐之中,坐等攻击方上钩。这时就需要攻击方们机灵一点,时刻反思这个是不是蜜罐。

对于AWVS的扫描器,还需升级到最新版,别被防御方反制,毕竟老版本扫描器自身就存在一个RCE。

b) 菜刀?蚁剑?冰蝎?

对于所有的黑客来说,菜刀肯定是一个传奇,一直是最稳定、最牛逼的webshell管理工具之一,但同时,菜刀也是一个最容易被发现的攻击工具,毕竟流量特征太明显了,而且一旦发现就100%意味着服务器已沦陷,防守方会里面下线进行深入分析。记得当初第一次见到菜刀这工具时的感觉,总结起来就是“厉害”。因为在菜刀之前,我们学习的都是先小马后大马的姿势。而用了菜刀之后,我深刻理解了什么大马小马都无所谓,能执行命令搞定目标的都是好马。然后经过了几年的迭代,中国菜刀在国内安全圈也是经历了各种风风雨雨,各种后门版满天飞。最后鉴于其加密性能较弱,陆续出现了几个替代版本,蚁剑就是很优秀的一个项目。讲真,我开发水平相对较弱,见到蚁剑才发现原来js也可以写出优秀的跨平台客户端应用。可是正式由于其nodejs写的,才导致其跟AWVS一样,存在一个本地nodejs解析的RCE,很可能被防御方反制。再之后给我“厉害”感觉的就是冰蝎了,其双向通信加解密的管理方式,让诸多基于黑名单正则的防御产品厂商直接歇菜。可是很奇怪的时,还是有很多大量攻击方采用菜刀、jspspy之类的原始webshell,结果被防御方轻松发现并清除。

不过说到最后,我有一个疑惑,为什么大家非得用webshell这种方式搞服务器呢?比如存在weblogic反序列化或者Struts2 RCE漏洞时,黑客们写的工具还是一键写入webshell这种。安全发展到今天,防御手段越来越多,各位白帽子是时候改变了。正如我之前说的,不管用什么shell工具,只要能在服务器端执行命令,下面就肯定有更好的解决方案。我一般会使用命令方式加载自己的二进制版远控来操作。现在的二进制远控不像以前还要生成exe用菜刀上传,在命令行下执行,现在基本都可以做到类似mshta或者powershell的一句话直接动态上线,并且基于TCP/UDP协议的命令执行、文件管理。这样的好处:一是稳定,二是完全绕过那些基于黑名单的流量分析设备。类似metasploit的脚本payload反弹的meterpreter,但是msf特征明显,也容易被杀,所以我个人估计后面攻防还是会发展到类似cobalt strike之类的工具对抗上。

c) 水坑&鱼叉

针对水坑或者鱼叉攻击来讲,可以想象到肯定大量的攻击队伍采用这种方法进行攻击,攻击手法多基于邮件进行。现在假想成攻击队伍,我会首先在github上搜索一波,举个例子:https://github.com/search?q="4dogs.cn"+password&type=Code,注意域名要加上双引号进行精准匹配。在翻到一个可登陆的邮箱后,去通信录导出所有联系人方式,进而进行简单的口令爆破;在这些操作还没拿到有用密码的情况下,就可以根据组织结构进行定点攻击了。高级点的用浏览器0day,没有0day的也可以直接发宏病毒,注意要编个理由并且加密发送,防止被沙箱抓样本。

假如没有有用的邮箱账号,也可以用搜索引擎收集邮箱,再根据规则,加载中国姓名top500字典进行组合,总归能抓到一两个用弱口令的。

如果还是什么都没有,也可以使用swaks一类直接伪造成admin发送钓鱼邮件。

对于防御方来讲,最厉害的莫过于直接关停外网邮箱了。次之,可以派人随时查看登录日志,及时发现异地登录爆破情况。对于有钱的甲方,可以通过流量镜像,对附件进行沙箱判定。

d) 内网渗透,还是要了解业务

在突破边界进入内网后,剩下的主要是内网渗透了。内网渗透可以简单分为横向渗透和纵向渗透。内网渗透的实质和关键是信息收集,通过不停的突破系统拿到更多的权限,而更多的权限带来更多的信息,最终在信息和权限的螺旋迭代下,拿到目标的最高权限。

对于有域的环境,一般目标时拿下域控,而在本次攻击中却恰好爆发了一个直接打域控的0day,这就容易多了。但是即使一键拿下域控权限,还是要回到信息收集的本质上,要在海量的终端里筛选出自己的目标数据在哪台机器里,还是需要一些技巧的。

而不管是什么环境,我个人感觉阻碍攻击队伍进行内网渗透的主要原因还是对目标业务的了解程度。比如电力行业的16字方针,很多时候搞到边界系统后,ipconfig一看是10段的,以为进了个大内网,而实际情况是那只是冰山一角而已。纵向突破还有很长很长的路要走。再者,假如对电信行业、金融行业不了解,进到内网肯定也是一脸懵。这也是内网渗透耗费精力的原因。

e) 0day的优劣势

在本次演习中,陆续发现了大量的0day,印象里有七八个,0day具体细节可以参考各大公众号之前的报到。这里只讨论下针对0day的问题。

从0day的内容和数量上来讲,护网结束后我感觉什么系统都有漏洞,并且有一种想去挖几个留着的冲动,奈何工作杂事太多,先搁置一下吧。

对于攻击方来讲,手握0day是指哪打哪的一个有效支撑。从漏洞类型上,基本覆盖web、网络、操作系统等等方面。针对国内的网络安全现状,讲真,我对那些商业应用真的不报任何安全的奢望。对于国企和政府来讲,自有系统大都是外包厂商开发,而这些外包开发者,大部分不懂安全,甚至sql注入是啥都不知道,更别说防御框架漏洞了。所以对于攻击者来讲,去攻击一个客户广泛的厂商,拿到一个0day即可攻下其相关的所有目标,收益非常高。但同时也要明白,现在0day的生存期非常之短。10年前,我们一个0day可以用半年都没被人发现,而在这次演习中,0day的生存期可能只有半个小时,因为防守方发现shell就会溯源,进而预警。不过排除这次防守方7*24小时的有效监控,在真实情况下,0day的生存周期可能不超过一周。所以我认为,当前网络环境中,0day大量存在,但使用非常谨慎。至于防守方怎么防御0day,请看后面的内容。

3. 从防守方考虑

整体来讲,防守方都是从“事前排查”、“事中监控”、“事后溯源”三个方面进行防御的。根据我的观察,国企安全防御能力一般弱于互联网公司;而国企和政府单位的投入普遍高于互联网公司。导致了演习前大量的“人贩子”到处求人驻场的问题,一度炒到每人每天上万元。下面从几个方面分析这次防守方的经验和教训。

a) 防御过度问题

这次演习的意义和重要性,甲方自己应该更明白,这里不再描述。而正是由于防御方的重视,出现了大量的防御过度现象:一是在开始前的大量系统关停,二是对于互联网IP的大量封禁。大量的关停本质上是掩耳盗铃,在护网结束后依旧面临各类外部攻击者的威胁。希望存在这类情况的厂商,还是能从根源上排查漏洞,加固系统,对系统采取必要的防护措施。

针对恶意封禁IP的情况,虽然体现了防守方及时发现攻击的能力,但同时,也影响了正常业务的运行,特别是一封一个B段的情况。各位甲方还是考虑下从根源解决问题。

b) 应急排查

对于事前的应急排查,甲方大都采用临时购买人工渗透服务的方式进行,毫不客气地说,他们买到的一部分是在校大学生,或者培训机构的实习生。即使钱给够了,去的是个渗透大师,也会因为内网漏洞太多,无法完全覆盖。举个例子:假如给我一个系统,我大概需要一上午分析每个端口,每个业务接口的安全性,进而给出一个完整的测试报告。我基本上可以保证我测试过的系统短时间内不会出大问题。但是假如给我一个B段,告诉我3天完成,那我就只能模拟横向内网渗透,masscan先来一些端口,wvs扫描一轮,然后一批一批的去看。这种模式就决定了无法完全覆盖全部业务系统。即使时间够,那对于新增的业务又怎么办?

那针对这种情况该怎么办?我一直给我的客户普及的一个想法:内网漏洞不要指望短时间内购买一次服务就完全解决了。针对漏洞隐患的工作必须常态化开展:一是上资产管控手段,对内网所有的服务器,通过主动扫描、被动流量分析等手段进行搜集,实时监控内网到底开了多少端口,每个端口运行什么服务,应用是什么版本;二是解决遗留问题,对内网既有的框架漏洞、弱口令漏洞,进行专项整治。相信通过本次护网,原来没搞过安全的防守方,在部署安全设备后发现了大量的永恒之蓝、木马受控等遗留问题。建议大家用几周时间集中解决一类问题,循环下去即可解决遗留的全部问题;三是建立新业务上线审查流程,对于新上线的业务系统,必须通过第三方安全测评,只有拿到安全测评报告的才允许上线。

c) 重边界、轻内网的防御策略

这次的防守方普遍是重边界、轻内网防御,造成了一旦边界被破,内网整体垮掉的风险。而这个情况在我入行时就普遍存在。安全发展到今天,实在是说不过去。去年看到了Google提出的0信任网络,感觉是个趋势,一度想转行做0信任网络的布道者,虽然普及还有一段路,但是我还是希望大家可以转变思维,一定不要认为我在内网就是安全的。万一哪天被黑,可能影响的就是国家利益,带来的就是社会动荡。

d) 威胁情报系统的意义

首先,针对这次攻击,各种原有IOC情报基本无效,比如恶意域名库、恶意IP库等,因为攻击方使用的都是新的域名和IP,这也是黑名单做安全的尴尬。但是同时要感谢安全厂商们的威胁情报库,让更多的国企、政府单位认识到了自己内网办公电脑有很多已经被控制。

e) 面对0day攻击的无力感

面对0day攻击,理论上谁都扛不住,但是实际是这样么?仔细想想并非如此,首先,面对0day真正扛不住的是以黑名单为基础的安全设备,包括waf类、态势感知类、IDS类等。而这些安全设备,又确确实实是各大厂商的首选安全监控设备,一旦这些设备没报警,那基本啥都干不了,这也是防守方们7*24小时防守但其实大部分时间无所事事的原因。

首先,对于web 0day的防御,完全可以采用openrasp类防御方法,从根源上防止各类web漏洞攻击。如果有想购买商业版rasp方案的同学,可以勾兑下我哦。

其次,对于网络0day和系统0day,我们可以采用EDR手段进行防御,在终端上装上agent,在agent上采用白名单策略,对于无关的进程启动和危险命令直接报警或阻断。想起来我们四年前做过的一个产品叫麒麟卫士,可以说是国内首款EDR雏形了,可是去卖的时候发现大家对于需要安装agent的做法都耿耿于怀,不敢装。四年过去了,相信后面会有更多的人接受EDR带来的安全改变。

f) 蜜罐

这次演习的一大亮点就是很多防御方采用了蜜罐的方式进行诱捕和攻击引流。要说蜜罐做得好,那是真的很有用。我理想中的蜜罐应当是完全仿真,而不是动态针对部分服务的仿真。同时可以具备反制的功能,一是可溯源攻击者真实身份,二是可利用AWVS或者蚁剑这类黑客工具自己的漏洞反向攻击攻击者。相信后面会有大量的优秀产品脱颖而出。不过防守方真的真实部署后,可能半年也捕获不到一次有效攻击,毕竟这次是演习,平时黑客攻击还是少。不过安全就是如此,防患于未然。

写在最后:

我个人来讲是一个安全技术爱好者,从攻击到防御,都有涉猎。自从创业以来,干的事情更杂了,但是我一有时间还是在刷安全圈的技术文章,写一些poc。我是一个CEO、一个销售、一个售前、一个产品经理,同时,我也是一个“黑客”,期待着用我的所学所知,能为安全圈带来一些改变。“不忘初心,牢记使命”,与君共勉。

文章来源:https://mp.weixin.qq.com/s/9bUFrSGyGpelzTQVMbq4Sw

布施恩德可便相知重

微信扫一扫打赏

支付宝扫一扫打赏

×

给我留言