【网络安全】红蓝对抗之企业互联网安全防护

news2024/11/26 18:36:49

01 什么是“红蓝对抗”?

“红蓝对抗”最早起源于古罗马军队,在沙盘中用红色和蓝色来代表敌人和自己,他们认为蓝色代表勇敢和忠诚,红色代表血腥和暴力,所以选择用蓝色代表自己。

在中国,由于传统习俗与文化因素,一般将红色代表自己,称为“红军”或者“红方”;将蓝色代表假想敌,称为“蓝军”或者“蓝方”。

企业安全需要的是整体安全,一旦出现脆弱点,非法攻击者就有机可乘,后果不堪设想,因此我们需要“红蓝对抗”的活动介入。

“红蓝对抗”就是一场提前设定好游戏规则,制定奖惩制度,在一定时间范围内(或者具体时间),以不明确攻击源、不明确攻击目标、不限制攻击手段的方式,蓝军对红军发起的一场黑客模拟攻击,目的在于挖掘红军更多的风险脆弱点,为后续的网络与信息安全建设提供强有力的支持。

红蓝对抗中的关键技术概览

02 蓝军的攻击思路

黑客攻击往往出奇制胜,如利用Google/GitHub Hacking、社工、供应链攻击等手段。同时,黑客的目标也逐渐从简单的权限获取转变为数据窃取、恶意交易、现金套取等。只有了解黑客攻击思维的蓝军,才能更全面地发现潜在的安全风险。

常见的蓝军攻击技术总结如下:

  • 信息收集

资产挖掘(子域名、目录、后台、服务、高位端口应用)

Github、Google Hacking等

企业信息(办公地点、投资者关系、上下游企业等)

企业员工信息收集(百度、微博、邮箱、手机号等)

  • 系统漏洞攻击

系统漏洞攻击

弱口令攻击

  • WEB漏洞攻击

中间件漏洞攻击(IIS、Nginx解析漏洞、RCE等)

第三方组件、框架漏洞攻击(Java反序列化、Struts2 RCE、CMS 0day等)

常规WEB技术漏洞攻击(SQLi、XSS、XXE、SSRF、SSJS等)

逻辑漏洞(认证缺陷,如:后台弱口令、登录表单可暴力破解、密码找回绕过、短信认证功能缺陷等)

业务漏洞(薅羊毛)

  • 社会工程学攻击

邮件、IM钓鱼或植马(客服、HR、运维,甚至是其他任意员工)

物理攻击(丢植马U盘、尾随捎带进入内网、WIFI攻击/钓鱼/劫持)

  • 供应链攻击

供应链投毒(PIP库、GitHub、Docker Hub等)

供应链直接入侵(TeamViewer等)

供应链间接入侵(入侵获取源码进行审计等)

  • 后渗透攻击

系统提权

内网渗透

权限维持

03 红军的防护需求

由于防守的“木桶效应”,作为企业安全防御体系的建设团队,一旦有一个高危的安全缺陷被利用,便宣告了防御的失败。

红军防护中的常见痛点

在互联网暴露业务过多,防护不到位,成为蓝军重点攻击目标

缺乏威胁感知能力,缺少攻击溯源经验或手段

企业缺乏有效的漏洞闭环能力

企业安全攻方经验与能力不足

“未知攻,焉知防?”红军对黑客攻击思维知悉的必要程度比蓝军更有甚之。常见的红军防护需求梳理总结如下:

作为防守者,必须深入了解攻击者的攻击思维、攻击方式、攻击路径等;

全面了解和收集网络、主机、应用、业务等风险点,让攻击者无机可乘;

具备全方位监控、捕获、溯源、处置攻击威胁能力,做到事前可监控、事中可处置、事后可溯源;

正所谓成功者善于总结自己,对抗结束后总结成果反思不足,在后续安全建设过程中加以弥补,形成安全闭环,巩固防线。

04 如何通过“红蓝对抗”保护企业互联网安全?

默安科技防护方案以保护红军核心业务资产安全为主要目标,构建红军整体安全防护体系:

结合红军常见安全风险,利用默安蓝军服务体系、资产与漏洞管理解决方案等优质资源,为客户解决互联网资产脆弱性风险;

依托行业领先的云计算安全解决方案和国内首创的攻击欺骗技术,共同铸就红军互联网安全防护战线;

最后,分析、总结红蓝对抗过程中的不足与亮点,持续提供代码级的安全加固方案,形成安全漏洞闭环。

默安科技根据红蓝对抗基本流程,分为三个阶段进行防护:准备阶段(对抗前)、防御阶段(进行中)、结束阶段(分析与总结)。

准备阶段

  1. 梳理红军互联网资产,梳理遗漏资产、缺乏管理的资产,减少暴露面中易受攻击的目标;

  2. 提供默安科技蓝军服务体系,通过模拟蓝军(黑客)攻击手段、攻击方法等,挖掘红军互联网潜在漏洞;

  3. 通过全自动扫描工具周期性自动巡检资产安全风险,基于高精度漏洞检测脚本自动验证漏洞,确保极低的误报率;

  4. 通过在蓝军必经之路上构造陷阱,混淆其攻击目标,精确感知蓝军的攻击行为,通过构建红军威胁情报体系,实现从安全事件的被动响应到安全威胁的积极应对,帮助红军控制安全风险;

  5. 通过上述风险挖掘、分析、感知形成符合红军需求的防护体系,制定应急处置措施,制定安全加固方案形成漏洞闭环。

防御阶段

防御阶段主要基于准备阶段威胁感知能力建设及溯源能力。

第一道防线:

基于大数据的攻击检测一旦发现攻击活动,红军立即启动一键断网能力,断绝蓝军第一波攻势形成第一道安全防线。

第二道防线:

一旦蓝军突破第一道防线,就会陷入由攻击欺骗与混淆技术组成的第二道防线中,蓝军将无法正别识别攻击目标,一旦踩雷,红军立刻启动全网追捕并实现溯源攻击者。

第三道防线:

在此过程中默安科技工程师可7*24小时不间断监控所有防线,一旦出现异常事件立刻启动应急处置流程,形成第三道防线。


防御阶段各防线能力

结束阶段

 首先分析红蓝对抗过程中红军的脆弱点,结合脆弱性形成二次加固方案。

结合默安科技以往实战防护经验,大部分互联网web安全漏洞是由于在研发设计阶段就忽视安全能力建设,导致后续漏洞修复成本增加,甚至无法加固等风险。针对此类风险,默安科技可为客户提供上线前安全评估能力和建设开发安全管理能力。

05 总结

“红蓝对抗”是检验企业互联网安全攻防、应急处置、安全管理等综合防护能力的最佳实战方案之一,不仅考验企业安全人员专业水平、业务系统安全能力、互联网边界防护能力,还考验安全应急处置流程有效性、安全运营全面性,以及安全体系建设方向正确性。

默安科技企业互联网安全防护方案是一套结合企业安全现状,以提升企业互联网整体防护能力为目标,集蓝军视角攻击服务方案,主动式漏洞巡检能力、漏洞管理能力,监控、防护、阻断、溯源能力于一身的整体性解决方案,最终实现企业用户满足合规性、保护核心资产持续安全运行的最高目标。

最后

 工欲善其事必先利其器。学习网络安全常用的开发软件都在这里了,给大家节省了很多时间。

需要的话可以点击这份资源包下载;CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

 👉网安(黑客红蓝对抗)所有方向的学习路线👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉网安(黑客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

 需要的话可以点击这份资源包下载;CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1287252.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

卡码网语言基础课 | 19. 洗盘子

目录 一、 栈的基本概念 二、 栈的操作 2.1 引入头文件 2.2 创建栈 2.3 栈的基本认识 三、 解答 通过本次练习,将学习到以下 C知识点: 栈的基本概念(空栈、栈顶、栈底)和特点(先入后出)入栈、出栈、获取…

高性能网络编程 - 白话TCP 三次握手过程

文章目录 概述TCP协议头的格式TCP Finite State Machine (FSM) 状态机三次握手如何在 Linux 系统中查看 TCP 状态 概述 每一个抽象层建立在低一层提供的服务上,并且为高一层提供服务。 我们需要知道 TCP在网络OSI的七层模型中的第四层——Transport层 -----------…

2023年1月18日 Go生态洞察:开发者的声音与Go的进化

🌷🍁 博主猫头虎(🐅🐾)带您 Go to New World✨🍁 🦄 博客首页——🐅🐾猫头虎的博客🎐 🐳 《面试题大全专栏》 🦕 文章图文…

算法--最短路

这里写目录标题 xmind单源最短路简介所有边权都是正朴素的Dijkstra算法思想例子题解 堆优化版的Dijkstra算法 存在负数权Bellman-Ford算法思想例子题解 多源汇最短路简介 xmind 上述中,朴素Dijkstra算法适用于稠密图 其他用堆优化版 而SPFA算法一般都比Bellman-For…

AIGC发展史

1 AIGC概况 1.1 AIGC定义 AIGC(AI Generated Content)是指利用人工智能技术生成的内容。它也被认为是继PGC,UGC之后的新型内容生产方式,AI绘画、AI写作等都属于AIGC的具体形式。2022年AIGC发展速度惊人,迭代速度更是呈现指数级发…

Spring boot -- 学习HttpMessageConverter

文章目录 1. Json格式数据获取2. 为什么返回Json格式的数据2.1 注解SpringBootAppliaction2.1.1 SpringBootConfiguration2.1.2 ComponentScan2.1.3 EnableAutoConfiguration2.1.3.1 HttpMessageConvertersAutoConfiguration2.1.3.2 WebMvcAutoConfiguration 2.2 注解RestContr…

上下拉电阻会增强驱动能力吗?

最近看到一个关于上下拉电阻的问题,发现不少人认为上下拉电阻能够增强驱动能力。随后跟几个朋友讨论了一下,大家一致认为不存在上下拉电阻增强驱动能力这回事,因为除了OC输出这类特殊结构外,上下拉电阻就是负载,只会减…

使用 async/await 是必须避免的陷阱

使用 async/await 是必须避免的陷阱 如果我们使用过 nodejs,那么我们可能已经在 javaSoript 中使用了异步操作。异步任务是一个独立于 JavaSoript 引擎的主线程执行的操作。从本质上讲,这就是应用程序功能没有阻塞的 UI 的原因。 nodejs 的单线程性质&a…

精准测试:提升测试流程的效率与质量

在软件开发的过程中,测试是确保软件质量的关键步骤之一。然而,传统的测试方法往往依赖于测试人员的经验和直觉,效率和准确性存在一定的局限性。为了解决这一问题,精准测试应运而生。精准测试是一种基于数据驱动的测试方法&#xf…

机器学习---使用 EM 算法来进行高斯混合模型的聚类

1. 指定k个高斯分布參数 导包 import math import copy import numpy as np import matplotlib.pyplot as pltisdebug False 全局变量 isdebug可以用来控制是否打印调试信息。当 isdebug 为 True 时,代码中的一些调试信 息将被打印出来,方便进行调试…

执法记录仪、一体化布控球等目前支持的AI智能算法、视频智能分析算法有哪些

一、前端设备实现AI算法 主要是基于安卓的布控球实现,已有的算法包括: 1)人脸;2)车牌;3)是否佩戴安全帽;4)是否穿着工装; 可以支持定制开发 烟雾&#xf…

用友NC JiuQiClientReqDispatch反序列化RCE漏洞复现

0x01 产品简介 用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理。 0x02 漏洞概述 用友 NC JiuQiClientReqDispatch 接口存在…

File类—递归文件搜索执行脚本文件

文章目录 一、需求分析二、File类2.1 File对象的创建2.2 File判断和获取方法2.3 创建和删除方法2.4 遍历文件夹方法 三、Runtime类—常见api四、递归文件搜索执行脚本文件 一、需求分析 在本篇博客中,我们想通过递归文件的方式,在D:\\判断下搜索QQ.exe这…

老师怎样夸学生

老师夸学生可以从以下几个方面入手: 1. 表扬学生的思维深度和独立思考能力。如果学生在文章中有独特的思考角度和深度的思考,老师可以直接点出来赞扬。 2. 赞美学生的语言表达。如果学生的文章用词精准、文笔流畅,老师可以夸奖学生的语言表达…

【人体解剖学与组织胚胎学】练习一高度相联知识点整理及对应习题

文章目录 [toc]骨性鼻旁窦填空题问答题 关节填空题简答题 胸廓填空题简答题![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/827e7d1db3af42858d8734bb81911fea.jpeg)补充 骨性鼻旁窦 填空题 问答题 关节 填空题 简答题 胸廓 填空题 简答题 补充 第二肋对应胸骨…

ChatGPT哪些行业需要学习?

2023年随着OpenAI开发者大会的召开,最重磅更新当属GPTs,多模态API,未来自定义专属的GPT。微软创始人比尔盖茨称ChatGPT的出现有着重大历史意义,不亚于互联网和个人电脑的问世。360创始人周鸿祎认为未来各行各业如果不能搭上这班车…

7天快速学习计算机基础必考八股文day01:计算机网络

day01计算机网络目录一览图 TCP、UDP协议分别属于什么层——OSI七层模型详解请简述HTTP1.0、1.1、2.0的主要区别——HTTP版本详解请简述常见HTTP状态码及含义——HTTP报文详解请简述对称加密、非对称加密的异同——安全传输的基础请简述HTTPS加密认证的过程——TLS技术详解请简…

9.Unity搭建HTTP服务器

搭建HTTP服务器的几种方式 //1.使用别人做好的HTTP服务器软件,一般作为资源服务器时使用该方式(学习阶段建议使用) //2.自己编写HTTP服务器应用程序,一般作为Web服务器 或者 短链接游戏服务器时 使用该方式 使用别人做好的HTTP服…

JDK8升级11常见问题

JDK8升级11常见问题 1. 使用rt.jar/jce.jar情况 原代码&#xff1a; <plugin><groupId>org.apache.maven.plugins</groupId><artifactId>maven-compiler-plugin</artifactId><configuration><source>1.8</source><targe…

P=NP?

背景&#xff1a;   2000年5月24日&#xff0c;新罕布什尔州的克莱数学研究所列出了数学和计算机科学中七个未解决的问题。然而&#xff0c;直到今天&#xff0c;这些问题中只有一个被解决了&#xff0c;那就是庞加莱猜想&#xff08;Poincar Conjecture&#xff09;——被俄…