“历史和人生一样,瞬间酿成的大错,即使用尽千年,也无法赎回倏然造成的损伤。”就像那道被人遗忘的凯尔卡门。
凯尔卡门,一道被遗忘的拜占庭的小城门,让一场世纪之战变得如此诡异,也如此不可思议,对企业而言,恶意攻击者、无意攻击者都在努力寻找企业的凯尔卡门,通过最薄弱的、最不起眼的、被企业忽视的一道口子达到入侵、篡改、污染、删除、滥用、窃取等目的,而传统的防御和演练,很难达到目的。传统的众测(攻击者目的导致效果不佳)、渗透(灯下黑和攻击惯性)、漏扫(测试边界)等很难发现更全面的脆弱性,也很难了解真实的风险。
而真实的攻击演练,放弃传统的模式、预设的攻击路径和方法,把经验、技术、工具、社工等做融合,用“不择手段”的方式寻找风险,并对防御能力进行有效性校验。包括:
l整体IT架构防护能力:网络、应用、路由器、交换机、电子设备等。
l人员:职工、独立承包商、供应商、部门和业务合作伙伴等。
l物理:Iot设备、门禁、智能终端等。
l安全监控能力:日志保存、审计能力、APT攻击发现响应能力
实战性攻击中,唯一不变的就是方法多变,唯一变化的就是攻击目的不变:
1 互联网定向信息收集
1.1 主动信息收集
1.2 被动信息收集
2 定向网络攻击
2.1 外网侧攻击(互联网)
2.2 内网侧攻击(密网)
3 供应链攻击评估
3.1 硬件设备攻击评估
3.2 开发及运维过程攻击评估
3.3 软件分发及升级环节评估
3.4 开源组件攻击评估
3.5 第三方网络及人员攻击评估
3.6 云平台攻击评估
4 社会工程学攻击评估
4.1 远程社工尝试
4.2 临场社工尝试
5 近源物理攻击评估
5.1 物理情报收集
5.2 场地物理入侵尝试
5.3 场地网络入侵尝
原文始发于微信公众号(KK安全说):实战性攻防演练都在做什么
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论