成为威胁:网络安全中的动手威胁模拟案例

news2024/11/16 22:33:36

不断变化的网络威胁形势要求组织为其网络安全团队配备必要的技能来检测、响应和防御恶意攻击。然而,在研究中发现并继续探索的最令人惊讶的事情是,欺骗当前的网络安全防御是多么容易。

防病毒程序建立在庞大的签名数据库之上,只需更改程序内的文本这样简单的操作就很容易崩溃。这同样适用于网络签名以及端点检测和响应。

防御技术主要关注某些行为,但归根结底,恶意软件只是软件——它与常见软件活动的融合程度越高,被检测到的可能性就越小。

近年来,为了应对这些威胁,模拟演习已成为测试网络安全团队技能水平并为他们应对网络对手带来的挑战做好准备的强大工具。

一般来说,能够想象与攻击者的交战将如何展开并以组织的胜利告终的团队将为交战实际发生时做好准备。模拟练习使安全领导者能够快速做到这一点,同时持续监控工具、人员和流程。

适应不断变化的威胁形势

网络安全模拟演习类似于军事训练演习,其中一个团队(网络术语中的红队)扮演对手的角色,以评估防御者(蓝队,代表组织的防御)检测和防御攻击的能力。

这些模拟通常涵盖威胁行为者在特定时间点在给定范围内开展的活动,并且活动随着威胁行为者的战术、技术和程序 (TTP) 的变化而演变。

然而,这些企业模拟存在双重问题。首先,它们通常在昂贵的网络范围内执行,需要大量的时间和精力来创建,并且在复制真实企业环境方面的准确性有限。其次,他们要求安全团队休息几天来完成演习。

为了解决这些问题,重点已转移到开发模拟,使防御者能够在实际环境中实时快速测试新的 TTP,而无需进行完整的红队演习。

目标是评估监控工具、流程和人员面对当前威胁的有效性。通过模拟特定的 TTP(例如具有不同有效负载的网络钓鱼攻击或数据泄露),网络安全团队可以提高技能并更好地应对现实世界的挑战。

理想情况下,这应该是个人 TTP 每周一次的演习,并且每年至少进行一次完整的红队评估。消除在几个月内模拟完整活动的要求可以提高相关团队的投资回报率。

通过定期进行模拟,安全领导者可确保其团队实时修复配置并响应新威胁。正如安全专业人士所知,攻击者总是实时操作,因此除了匹配攻击频率之外的任何操作都会构成严重威胁。

衡量反应并确定技能差距

即使是最先进的网络攻击也会利用已经存在多年的基本技术。这使得掌握基础知识对于防守至关重要。

企业需要专注于充分利用其技术堆栈中的现有工具来检测最基本的技术,然后从那里升级到更先进的技术。这使得团队能够首先从等式中消除最常见的威胁,让他们有时间识别和构建防御最危险威胁所需的专业知识和基础设施。

在模拟各种 TTP 时,安全领导者可以通过两种方式对其进行分类。首先,按执行特定攻击所需的专业知识水平。其次,根据应检测攻击的数据区域或数据类型。

要衡量模拟的成功与否,请评估团队在启动后检测和响应特定 TTP 所需的时间,具体取决于技术的类别。然后,他们可以绘制必须开发的关键技能、流程和技术差距,以减少响应时间。为了弥补技能差距,组织可以投资实践网络技能提升计划或认证,从根本上解决问题。 

攻击后的恢复阶段也是评估优势和劣势并制定未来战略的重要时期。模拟以前攻击中使用的技术应该是此阶段事件响应的一部分。

“经验教训”不仅需要是理论上的,而且还需要可付诸实践。请务必测试您在模拟之间所做的更改,以确保它们确实能够抵御事件中使用的特定攻击。除非你这样做,否则你将面临再次妥协的风险。

要点

模拟练习已成为网络安全团队不可或缺的工具,使他们能够为面临的无情且不断变化的网络威胁做好准备。

通过模拟现实世界的攻击场景,组织可以识别并弥补技能差距,微调其防御并提高事件响应能力。定期更新的演习可确保网络安全专业人员及时了解不断变化的威胁形势,并相应地调整策略。

随着网络行业继续与威胁参与者进行猫捉老鼠的战斗,通过模拟练习成为威胁是在数字时代保持领先和保护关键资产的关键。

将这些练习作为持续的实践,只会增强组织抵御新兴网络威胁的能力,并创造一个更安全的数字未来。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1033094.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

聊聊自动化测试路上会遇到的挑战~

一、测试范围 无论是功能测试,还是自动化或者性能测试,第一步要做的,是明确测试范围和需求指标。对于自动化测试来说,特别是UI自动化,并不是所有的功能点都适合做UI自动化。 根据具体的业务情况和项目稳定程度&#…

Unity之Hololens2开发 如何接入的MRTK OpenXR Plugin

一.前言 什么是Hololens? Hololens是由微软开发的一款混合现实头戴式设备,它将虚拟内容与现实世界相结合,为用户提供了沉浸式的AR体验。Hololens通过内置的传感器和摄像头,能够感知用户的环境,并在用户的视野中显示虚拟对象。这使得用户可以与虚拟内容进行互动,将数字信…

conda的安装和使用

参考资料: https://www.bilibili.com/read/cv8956636/?spm_id_from333.999.0.0 https://www.bilibili.com/video/BV1Mv411x775/?spm_id_from333.999.0.0&vd_source98d31d5c9db8c0021988f2c2c25a9620 目录 conda是啥以及作用conda的安装conda的启动conda的配置…

一招解除csdn复制限制

先看这个代码 python读取英文pdf翻译成中文pdf文件导出代码 想要复制代码,csdn有限制怎么办(csdn流氓,无耻) 解除方法 ctrlu 看效果

PIL或Pillow学习1

PIL( Python Imaging Library)是 Python 的第三方图像处理库,由于其功能丰富,API 简洁易用,因此深受好评。 自 2011 年以来,由于 PIL 库更新缓慢,目前仅支持 Python 2.7 版本,这明显…

数据仓库数据库

在当今的数字化时代,数据存储和管理是非常重要的领域。数据仓库和数据库是两个重要的数据存储和管理工具,它们有着不同的特点和用途。 一、数据仓库与数据库的定义 1. 数据仓库 数据仓库,是为企业所有级别的决策制定过程,提供所…

2023华为杯D题——基于Kaya模型的碳排放达峰实证研究

一、前言 化石能源是推动现代经济增长的重要生产要素,经济生产活动与碳排放活动密切相关。充分认识经济增长与碳排放之间的关系对转变生产方式,确定碳达峰、碳中和路径极为必要。本研究在对经济增长与碳排放关系现有研究梳理的基础上,系统地分…

postman发送图片

POSTMAN 如何发送携带图片的请求? 闲话不叙 步骤如下: 新建一个请求,在Headers中添加一对k-v : Content-Type > multipart/form-data 请求的接口: RequestMapping("/fileUploadController")public String fileUpload(MultipartFile fil…

手机无人直播手机用哪些软件系统最好?

最近手机无人直播可是风靡大江南北,只要是一个抖音用户都想装个手机无人直播软件,随时随地开启手机无人直播,抖音8亿用户想想这个市场得有多大,蛋糕有多肥。 那么问题来了,手机无人直播手机用啥软件? 推荐…

Learn Prompt-GPT-4:能力

GPT-4能力大赏​ 常识知识推理​ 一个猎人向南走了一英里,向东走了一英里,向北走了一英里,最后回到了起点。他看到了一只熊,于是开枪打了它。这只熊是什么颜色的? 答案是白色,因为这种情况只可能发生在北…

智慧银行:数字化金融时代的引领者

在当今数字化的时代,金融行业正经历着一场前所未有的变革。传统的银行模式已经不再适用,取而代之的是智慧银行的新兴概念。智慧银行不仅仅是数字化的银行,更是一个全新的金融服务范式,将科技与金融相结合,为客户提供更…

第七章 查找

一、树形查找-二叉排序树和红黑树 二叉排序树 // 二叉排序树节点 typedef struct BSTNode{ElemType key;struct BSTNode *lchild, *rchild; } BSTNode, *BSTree;五叉查找树 // 5叉排序树的节点定义 struct Node{ElemType keys[4]; // 5叉查找树一个节点最多4个关键字struct…

科普之加密、签名和SSL握手

一 背景知识 感悟: 不能高不成低不就备注: 以下内容没有逻辑排版,仅做记录 ① 加密方式 说明: 单向和双向认证遗留: 如何用openssl从私钥中提取公钥? ② 互联网数据安全可靠条件 说明: 二者相互印证 二 互联…

记录:移动设备软件开发(Android项目组织结构)

目录 Android项目管理结构ui管理ViewGroupUI控制 使用Android Studio开发Android应用简单、方便,除了创建Android项目,开发者只需要做两件事情:使用activity_main.xml文件定义用户界面:打开Java源代码编写业务实现。但对于一个喜欢…

拼多多API接口解析,实现根据ID取商品详情

拼多多是一个流行的电商平台,它提供了API接口供开发者使用。要根据ID获取商品详情,您需要使用拼多多API接口并进行相应的请求。 以下是使用拼多多API接口根据ID获取商品详情的示例代码(使用Python编写): import requ…

LeetCode【42. 接雨水】

我不喜欢等人,也不喜欢被别人等 给定 n 个非负整数表示每个宽度为 1 的柱子的高度图,计算按此排列的柱子,下雨之后能接多少雨水。 示例 1: 输入:height [0,1,0,2,1,0,1,3,2,1,2,1] 输出:6 解释:上面是由数…

打开深度学习的锁:(2)单隐藏层的神经网络

打开深度学习的锁 导言PS:神经网络的训练过程一、数据集和包的说明1.1准备文件1.2 需要导入的包 二、构建神经网络的架构三、初始化函数四、激活函数4.1 tanh(双曲正切函数)函数 五,前向传播六、损失函数七、后向传播八、梯度下降…

代码随想录算法训练营第23期day3| 203.移除链表元素 ,707.设计链表,206.反转链表

目录 一、链表 基础操作 二、(leetcode 203)移除链表元素 1.使用原来的链表 2.设置虚拟头结点 三、(leetcode 707)设计链表 四、(leetcode 206)反转链表 1.双指针法 2.递归法 一、链表 单链表定义…

SpringMVC学习笔记——1

SpringMVC学习笔记——1 一、SpringMVC简介1.1、SpringMVC概述1.2、SpringMVC快速入门1.3、Controller中访问容器中的Bean1.4、SpringMVC关键组件的浅析 二、SpringMVC的请求处理2.1、请求映射路径配置2.2、请求数据的接收2.2.1、键值对方式接收数据2.2.2、封装JavaBean数据2.2…

JavaBean专项练习(学生信息管理系统)(增删改查)(每步详细解释和思路)

/* 题目: 定义一个长度为3的数组,数组存储1~3名学生对象作为初始数据学生: 1. 学号 2.姓名 3.年龄要求: 1.再次添加一个学生对象,并在添加的时候进行学号唯一的判断2. 添加完毕后,遍历所有学生信息3. 通过id删除学生信息,如果存在则删除,如果不存在则提示删除失败4. 删除完毕之…