边界无限陈佩文:红蓝对抗安全演练常态化的各方分析

news2024/11/19 21:41:34

虽然常态化演练尚未正式开始,但我们仍然希望对各方的表现进行一些分析和预测,以辅助我们对市场的判断和决策。同时,也希望通过这些初步的见解,抛砖引玉,引发更多有价值的讨论和观点。

“船停在码头是最安全的,但那不是造船的目的。”

让我们做一个极端假设,如果攻防演练只有一天,那么我相信可能90%以上的参演单位会采取应关尽关的策略,非核心业务一律关停,以最大限度地避免风险。但是,如果演练时间是一个月或两个月,又会如何呢?变量仅仅是时间,但时间意味着一切。长时间的演练不仅要求更高效的资源管理和防御策略,还需要持续的监控和应对,面对更多不可预见的挑战。

当我们讨论0Day时,我们在讨论什么?从2019年开始,红队逐渐囤积各种边界网络设备的0Day漏洞,目的是在2-3周的短期演练中能够快速实现网络隔离的突破。近几年,这一策略扩展到了Web应用和供应链系统的攻击,目标同样是尽可能快地实现网络隔离。北京边界无限科技有限公司(边界无限,BoundaryX)创始人、CEO陈佩文表示,0Day漏洞的本质在于利用过去积累的时间,在短期内换取快速突破网络边界的效果。假设演练时间延长到两个月,我们会发现上述的前提依然成立,提前准备仍然是关键,使用0Day漏洞在短时间内获取攻击入口的逻辑也不会改变。然而,时间的延长使得红队在演练过程中能够边打边挖,边挖边打,充分利用更长的时间窗口进行深入渗透和漏洞挖掘。这些仅仅是一种大面的判断,让我们深入攻防双方再来看看。

红队的视角

对于红队来说,常态化演练时间的延长既是机遇也是挑战。一方面,时间的延长为红队带来了更多实施复杂和隐蔽攻击策略的机会。例如,广义及狭义的供应链攻击在长期演练中变得可操作化,红队可以通过对供应商系统实施水坑攻击、植入后门等手段,借助供应链系统的漏洞或污染供应链代码来间接渗透目标。陈佩文表示,红队的攻击面也在扩大。随着时间的推移,边缘资产无法长期关闭,这意味着目标资产更多,红队的攻击面更广,防守单位的战线也被拉得更长。长时间的演练还使得红队的单点压强降低,红队的火力并不会每天都很凶猛。因此,错峰攻防成为可能,使防守方更难以防御。在足够长的时间下,一些在两周内不容易实施的攻击手段,如高级持续性攻击(APT)和多阶段攻击,也有了施展的空间。甚至一些在短期内无法预期的神奇的战法,可能在两个月内冒出来。安全防御需要运营,但安全的攻击也需要运营。拉长到两个月甚至更长时间来看,APT的逻辑便是攻击运营的思路之一。攻击长期运营起来后,甚至会比防御者更了解被攻击单位,这也是“网络安全的本质在对抗,对抗的本质在攻防两端能力较量”的体现之一。总结来说,时间的延长对红队来说既是压力也是挑战。在防守方的单点防御压强减少的情况下,局部不对称的攻防现象可能会增加,边缘资产的沦陷甚至网络隔离的突破也变得更为可能。

蓝队的视角

对于防守方,常态化演练时间的延长同样带来了巨大的挑战。首先,长时间的演练对防守方的人力和技术资源提出了更高要求。团队成员需要轮班工作,以保持长时间的持续防御,这不仅增加了人员的疲惫度,还需要更多的技术和设备支持,导致资源消耗、预算消耗的显著增加。因此,不太可能再像以前一样简单堆人同时7*24小时的值守来提升防护效果。

其次,在长时间的演练中,简单粗暴的关闭一些系统的策略无法一直生效。防守方无法随意关闭风险业务系统,同时必须确保这些系统在运行中的安全性。尤其是核心业务和边缘系统,防守方需要找到有效的防御措施,避免系统在演练期间被攻破。

长期的高强度防御对防守团队的心理状态也构成了巨大挑战。团队成员需要在高压环境下工作,保持高度的警惕性,这可能导致心理疲劳和工作效率下降。

然而,常态化演练也为防守方提供了建立长效安全机制的机会。通过长时间的演练,防守方能够建立一套全面的安全防护机制。这不仅包括技术层面的提升,还涉及到团队协作、应急响应和心理支持等方面,为组织的整体网络安全防御能力提供保障。

常态化演练还强调应急响应能力的提升。长时间、多样化的攻击手段要求防守方具备高效的应急响应能力,并能够迅速应对各种突发事件。随着演练时间的延长,防守方有更多时间考虑广义及狭义的供应链安全问题。通过全面评估和加强供应链各环节的安全措施,防守方可以建立更加稳固的防御体系,防止通过供应链进行的间接攻击。

监管的视角

大家习惯性地讨论攻防双方的思路,但演练中监管方的视角也是一块重要的视角。从监管角度来看,常态化演练的引入并非仅仅为了增加攻击和防御的难度,而是为了真正提升整体的网络安全防护能力。当前的运动式演练通常依赖于短期内的高强度防御措施,如临时关闭非核心业务系统,尽管这种方法在短期内有效,但它并没有解决根本问题。监管方意识到,网络边界防护并非无懈可击,持续的攻击总会找到突破口。因此,常态化演练旨在推动防守方从被动防御转向主动防御,实现“以攻促防,以攻促改”。

通过长时间的实战演练,防守方能够持续检测和应对攻击,发现系统中的深层次漏洞和薄弱环节。这样不仅可以提升防御系统的整体安全性,还能在实战中验证和改进现有的防御策略。实战演练的持续性和复杂性,迫使防守方在实际环境中面对真实威胁,逐步提升应对复杂攻击的能力。

此外,常态化演练还强调应急处置能力的完善。长时间、多样化的攻击手段要求防守方具备快速响应和灵活调整的能力。通过不断的演练和调整,防守方能够建立起一套高效的应急响应机制,在突发事件中迅速恢复系统的正常运行。这不仅提升了单个单位的防护能力,也为整个网络安全生态系统的稳定和安全提供了保障。

陈佩文表示,常态化演练不仅是对网络防御能力的强化测试,更是对整体安全策略的一次深刻检验。它迫使各方从短期利益和临时措施中走出来,真正构建起长期有效的安全防御体系。通过不断的实战检验和改进,我们才能在面对复杂多变的网络威胁时,更加从容和有效地应对。

而面对常态化演练场景下的新型攻击手段,比如0Day漏洞、内存马注入等,陈佩文也表示,举贤不避亲,基于多年实战攻防积淀以及对新型攻击手段的研究,边界无限推出了基于RASP技术的靖云甲ADR应用检测与响应系统,助力客户打造更完善的应用安全防护体系,并与多种产品、方案响应,助力客户建设高效的安全运营体系与纵深防御体系。

机遇和挑战并存,面对常态化演练,无须惊慌,演练终究是为了更好地“修炼内功”,发现问题,解决问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1896187.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

深度学习1

1.支持向量机Support Vector Machine(SVM)是一种对数据二分类的线性分类器,目的是寻找一个超平面对样本进行分割,广泛应用人像识别,手写数字识别,生物信息识别。 二维空间分割界是一条直线,在三…

骨传导耳机哪个牌子好?总结五款好用骨传导耳机推荐!

在健康意识日益增强的今天,运动健身已成为连接身心健康的桥梁,而音乐则是这座桥上最动人的风景。然而,对于热衷于运动的人们而言,传统耳机往往难以胜任,其稳定性与卫生性问题成为一大痛点。 正当此时,骨传…

【机器学习】连续字段的特征变换

介绍 除了离散变量的重编码外,有的时候我们也需要对连续变量进行转化,以提升模型表现或模型训练效率。在之前的内容中我们曾介绍了关于连续变量标准化和归一化的相关内容,对连续变量而言,标准化可以消除量纲影响并且加快梯度下降…

vue 中 使用腾讯地图 (动态引用腾讯地图及使用签名验证)

在设置定位的时候使用 腾讯地图 选择地址 在 mounted中引入腾讯地图: this.website.mapKey 为地图的 key // 异步加载腾讯地图APIconst script document.createElement(script);script.type text/javascript;script.src https://map.qq.com/api/js?v2.exp&…

Android的课程学习助手APP-计算机毕业设计源码19307

基于Android的课程学习助手APP 摘 要 在数字化、信息化的时代背景下,移动学习已成为现代教育发展的重要趋势。为了满足广大学生对高效、便捷学习方式的迫切需求,一款基于Android平台的课程学习助手APP应运而生。这款APP巧妙地将先进的信息技术与学习体验…

养老院生活管理系统

摘要 随着全球范围内人口老龄化趋势的日益加剧,养老院作为老年人生活的重要场所,其生活管理问题也显得愈发突出和重要。为了满足养老院在日常生活管理、老人健康监护、服务人员管理等多方面的需求,提高管理效率和服务质量。决定设计并实现了…

模拟5亿年自然进化史,全新蛋白质大模型ESM3诞生!前Meta老将力作LeCun转赞

模拟5亿年自然进化史,全新蛋白质大模型ESM3诞生!前Meta老将力作LeCun转赞。 能抗衡AlphaFold 3的生命科学大模型终于出现了。初创公司Evolutionary Scale AI发布了他们最新的98B参数蛋白质语言模型ESM3。不仅支持序列、结构、功能的all-to-all推理&#…

搞了个 WEB 串口终端,简单分享下

每次换电脑总要找各种串口终端软件,很烦。 有的软件要付费,有的软件要注册,很烦。 找到免费的,还得先下载下来,很烦。 开源的软件下载速度不稳定,很烦。 公司电脑有监控还得让 IT 同事来安装&#xff0…

基于FreeRTOS+STM32CubeMX+LCD1602+AD5621(SPI接口)的DAC控制输出Proteus仿真

一、仿真原理图: 二、运行效果: 三、STM32CubeMX配置: 1)、GPIO配置: 2)、freertos配置: 四、软件部分: 1)、main主函数: /* USER CODE BEGIN Header */ /** ****************************************************************************** * @file …

华为ENSP防火墙+路由器+交换机的常规配置

(防火墙区域DHCP基于接口DHCP中继服务器区域有线区域无线区域)配置 一、适用场景: 1、普通企业级网络无冗余网络环境,防火墙作为边界安全设备,分trust(内部网络信任区域)、untrust(外部网络非信…

算法思想总结:优先级队列

一、最后一块石头的重量 . - 力扣(LeetCode) 我们每次都要快速找到前两个最大的石头进行抵消,这个时候用优先级队列(建大堆),不断取堆顶元素是最好的!每次删除堆顶元素后,可以自动调整&#xf…

前端面试题10(js多位数组变一维数组)

1. 使用concat()和递归 function flatten(arr) {return arr.reduce((acc, val) > Array.isArray(val) ? acc.concat(flatten(val)) : acc.concat(val), []); }let multiDimArray [[1, 2, [3]], 4]; let flatArray flatten(multiDimArray); console.log(flatArray); // 输…

GTest和Catch2单元测试学习(附Cmake测试代码库)

kevin_CTest CTest 单元测试学习 Gitee库: https://gitee.com/bigearrabbit/kevin_ctest.git 示例多是从网页文章上摘取的,大部分记录在下面,或者源码内。供学习参考。 CTest 学习Catch2 框架 单个文档的测试架构,使用方便&am…

【SQL】已解决:SQL错误(15048): 数据兼容级别有效值为100、110或120

文章目录 一、分析问题背景二、可能出错的原因三、错误代码示例四、正确代码示例五、注意事项 已解决SQL错误(15048): 数据兼容级别有效值为100、110或120 在数据库开发和管理过程中,我们经常会遇到各种各样的错误。本文将详细分析SQL错误(15048)的背景、可能原因、…

转型AI产品经理前需要搞懂的9个问题

笔者近10年来一直工作于AI领域技术和产品一线,今天分享9个大家普遍关注却少有人系统回答的问题。 1.下一个10年,AI产业在国内的发展和职业发展的机遇如何? 从四方面看: (1)技术角度:逐步成熟…

将代码转为Mac窗口风格的图片

前言 在写博客的时候总觉得默认的代码样式不好看,希望用类似Mac窗口那种三个小圆点的风格转成图片贴出来,所以自己动手做了一个。 一、效果展示 二、在线使用 代码图片生成工具:有码高清 三、源码

【Python机器学习】算法链与管道——利用网格搜索选择使用哪个模型

我们可以进一步将GridSearchCV和Pipeline结合起来:还可以搜索管道中正在执行的实际步骤(比如用StandardScaler还是用MinMaxScaler)。这样会导致更大的搜索空间,应该予以仔细考虑。 尝试所有可能的解决方案,通常并不是…

MySQL—创建查看删除备份恢复数据库

创建数据库 创建数据库 LLF_DB01CREATE DATABASE LLF_DB01删除数据库DROP DATABASE LLF_DB01创建一个使用utf8字符集的数据库并带校对规则的数据库CREATE DATABASE hsp_db03 CHARACTER SET utf8 COLLATE utf8_bin 查看、删除数据库 显示所有的数据库SHOW DATABASES显示数据库…

C++和Python蚂蚁搬食和蚊虫趋光性和浮标机群行为算法神经网络

🎯要点 🎯机器人群行为配置和C行为实现:🖊脚底机器人狭隘空间导航避让障碍物行为 | 🖊脚底机器人使用摄像头耦合共振,实现同步动作 | 🖊脚底机器群使用相机,计算彼此间“分子间势能…