划重点:2024HVV新规则

admin 2024年7月12日18:38:59评论414 views字数 3645阅读12分9秒阅读模式
HVV迫在眉睫,各企事业单位已经进入积极备战状态,随时准备开始加入紧张的攻防演练。

从2016年到2024年,HVV 行动已经进入第9个年头,经历了从少部分单位参与到“全民网络安全演练时代”的转变。随着网络安全技术和各种新兴技术的飞速发展,每年的 HVV 都会加入新的规则和玩法,以达到实战化、仿真化的演练目的。

塞讯验证为所有参加2024 HVV 的单位总结了以下注意点,并致力于通过塞讯安全验证平台持续提升蓝队能力。

划重点:2024HVV新规则

▌2024全新升级版HVV玩法更新

1.引入APT攻击关注防守单位对高级持续性威胁(APT)攻击的检测和应对能力,并将贯穿全程。

2.上分副本:将勒索、数据泄露、0day 这几项重要威胁作为单独的演练项目,既是机遇也是挑战。

3.丢分重点:除了边界突破、权限获取、数据获取和远程控制之外,权限的持久化也需要重视。

4.更大攻击面,更高强度:攻击面涉及相关资产、分子公司,各类APP、小程序、网页以及私有云、公有云上的各类系统都包含在内,还需要考虑供应链等第三方渠道,防守方需要密切注意向上和横向攻击路径。

5.聚焦重点行业领域:无论是处于经济还是政治目标的攻击,都会瞄准一些重点行业领域,因此HVV演练也会重点考验金融、能源、电力、广电等行业的防守能力。

6.关注新技术新业态:大模型人工智能、无人机平台、公共服务平台等因其技术或影响力,也会进行针对性的演练。

划重点:2024HVV新规则

▌蓝队加分重点总结

A. 基础分:考察全周期安全能力

根据历年HVV来看,对于防守方的基础能力评定一共分为以下六大部分,覆盖了安全防御的全生命周期:

1.监测发现:考察是否能发现红队攻击手段的具体类型,以及发现的覆盖率和及时性

2.分析研判:考察蓝队分析攻击样本和提取攻击痕迹的能力,包括分析具体恶意进程及样本的功能特点、回连信息、攻击情况等,还包括日志的提取、样本的捕获等。

3.应急处置:重点考察攻击阻断能力,包括互联网侧的攻击阻断和内网攻击阻断,事件的分类分级和响应预案也是评分点。

4.通报预警:考察通报发布的及时性、规范性和内容详尽性。

5.追踪溯源:考察对攻击链的还原能力,重点关注攻击入口、内网跳板和攻击路径。

6.排查整改:考察具体整改以及全面排查整改的方案和成效。

划重点:防守报告

防守处置报告和红队攻击路径的一致性:考验对攻击的分析研判能力

发现、阻断和上报的及时性:考验对攻击的感知能力、阻断能力和报告的产出速度

划重点:2024HVV新规则

B.附加分:考察布防和技战法的总结提升能力

上文提到的六大项是各单位需要具备的基础防守能力,考察的是能力的下限,而附加分则更关注该防守单位更高层次的能力水平,以往主要包括两大方面:

1.阶段性总结:包括在攻防演练中对总体布防的复盘和提升,对事件处置的分析还原,协同联动的机制分工等等

2.技战法:包括应对新型攻击或针对具体事件的应急处置、安全运营、安全管理、策略配置等的总结。

▌蓝队减分重点总结

A. 5大减分类别

蓝队的减分项也就是红队的加分项,可以分为以下五大类别:
  1. 权限获取和维持

尤其需要关注邮箱系统、身份和账户管理平台、OA系统、域控系统、堡垒机运维机、云平台、虚拟机平台、Docker控制等集权系统的管理员权限,一旦被获取,会造成连带影响,造成加倍扣分。

  1. 边界突破

被红队进入逻辑隔离业务内网、逻辑强隔离业务内网和核心生产内网所产生的扣分或许较往年有所增加。

  1. 系统控制

不同目标系统被控制的扣分也将有所调整,目标系统被控制,减分上限也有所增加。目标系统失分的评定仍然需要将路径考虑在内。

  1. 数据获取

根据数据的类型、敏感程度、字段、规模以及是否通过供应链获取等不同程度减分,敏感业务数据如被获取可能会造成比历年更严重的减分。

  1. 滴血扣分

攻击队攻击成功后,在防守方内网每多停留1小时,按小时扣分。(潜伏阶段的手法 还能忽视吗?)

B. 红队高频技战术

  1. 初始接入(Initial Access):
    1. 钓鱼攻击(如:T1566.001 - Spearphishing Attachment)
    2. 利用软件漏洞(如:T1190 - Exploit Public-Facing Application)
  2. 攻击执行(Execution):
    1. 命令行界面(CLI)命令(如:T1059.003 - Windows Command Shell)
    2. PowerShell脚本执行(如:T1059.001 - PowerShell)
  3. 持久化(Persistence):
    1. 修改计划任务(如:T1542 - Scheduled Task/Job)
    2. DLL劫持(如:T1574 - DLL Search Order Hijacking)
  4. 权限提升(Privilege Escalation):
    1. 利用操作系统漏洞(如:T1068 - Exploitation for Privilege Escalation)
    2. 滥用高权限账户(如:T1078 - Valid Accounts)
  5. 防御逃逸(Defense Evasion):
    1. 文件删除(如:T1107 - File Deletion)
    2. 利用受信任的程序执行恶意活动(如:T1218 - Signed Binary Proxy Execution)
  6. 凭据访问(Credential Access):
    1. 凭据Dump(如:T1003 - Credential Dumping)
    2. 利用密码管理器(如:T1552 - Unsecured Credentials)
  7. 信息发现(Discovery):
    1. 网络映射(如:T1046 - Network Service Scanning)
    2. 系统信息发现(如:T1082 - System Information Discovery)
  8. 横向移动(Lateral Movement):
    1. 远程过程调用(RPC)服务滥用(如:T1021.002 - SMB/Windows Admin Shares)
    2. 远程服务漏洞利用(如:T1210 - Exploitation of Remote Services)
  9. 信息收集(Collection):
    1. 从本地系统收集数据(如:T1005 - Data from Local System)
    2. 从网络共享收集数据(如:T1039 - Data from Network Shared Drive)
  10. C&C回连(Command and Control):
    1. 使用自定义命令和控制协议(如:T1071 - Application Layer Protocol)
    2. 使用远程访问工具(如:T1219 - Remote Access Software)
  11. 数据泄漏(Exfiltration):
    1. 数据通过C&C通道传输(如:T1041 - Exfiltration Over Command and Control Channel)
    2. 数据通过可移动介质传输(如:T1052 - Exfiltration Over Physical Device)
  12. 破坏影响(Impact):
    1. 数据加密(如:T1486 - Data Encrypted for Impact)
    2. 系统服务中断(如:T1531 - Account Access Removals)
这些技战术和子技战术是红队在模拟攻击中常用的手段,它们覆盖了攻击的各个阶段,从最初的信息搜集到最终的数据窃取和影响造成。蓝队可以根据这些技战术来加强监测、提高防御措施,以及优化应急响应计划。
仍然需要提醒各防守单位注意的是,无论是实际攻击还是攻防演练评分,关键在于掌握攻击路径,而不能仅关注单一阶段的攻击手法。

▌塞讯验证助力企业备战2024HVV

划重点:2024HVV新规则
  1. 最全面的APT攻击库

塞讯安全实验室追踪了市面上370+APT 组织,全真还原他们所使用的攻击手法,各单位可通过塞讯安全度量平台内 APT 相关的攻击场景和手法提前验证自身安全防御体系的薄弱点。攻击手法定期持续更新,力求覆盖各类常用的、流行的以及最新的攻击手段。
  1. 勒索演练

塞讯验证收集了130+勒索组织的攻击手法,可以帮助需要的企业进行提前勒索演练,执行真实的勒索样本并保证不伤害用户资产和环境。
  1. 还原攻击路径

历年HW越来越重视防守方对攻击路径的溯源分析能力,这与塞讯验证的目的是一致的,我们通过还原真实攻击中的攻击路径与手段,帮助用户深入了解、分析攻击者的意图和方法,帮助安全运营团队提升溯源能力。
  1. 7*24常态化演练

HW考察防守单位的蓝队能力,近年来陆续出台的各项法律法规也强调了攻防演练实战化、常态化的要求,要在HW中表现出色,离不开大量的日常攻防练习,塞讯验证为企业提供了自动化演练的平台,在日常工作中提升蓝队的各项能力。
  1. 赋能安全布防

塞讯验证将一手的受害者威胁情报转化为企业安全防御体系自查、安全能力提升的可利用情报,帮助企业提前发现自身存在的弱点,提前布防。
  1. 历年HW攻击手法

塞讯验证收集分析了大量历年HW期间发现的0day漏洞和攻击手法,覆盖多种减分类型,帮助企业主动进行验证演练,提升安全基线,更好地备战新的HW演练。
备战2024年HVV,塞讯验证持续为您保驾护航
  1. 提供整改优化建议

优化整改是考察防守单位能力的额外加分项,塞讯验证所提供的安全验证也包含了针对相关攻击手法的缓解优化建议,帮助企业在发现自身防御薄弱点之后进行有效的整改。

原文始发于微信公众号(塞讯安全验证):划重点:2024HVV新规则

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日18:38:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   划重点:2024HVV新规则https://cn-sec.com/archives/2947194.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息