2. HW中防守方有哪些反制攻击队的能力,例如可以部署高交互蜜罐,其他还有哪些实战中有效的打法,分享一下
3. 在面对常态化HW需求的时候如何持续保持防守能力?
4. 现如今的攻防AI实际利用程度如何,在常态化攻防中扮演了怎样的角色?
话题
据说再过阵子就要开始护网了,据传闻今年时间可能比较长情况特殊,大家就此展开讨论
第一步肯定是高层开会定制方案,确定小组架构。
正式以前,一般大型企业都会先内部先做一遍演练。
外部资产梳理,关闭不必要的端口和系统。
讲真的,先搞钓鱼演练,别系统没问题被人社工掉了,特别是客服、销售。
排查映射端口,漏扫,拉人,排班,买红牛和泡面。
隔离靶标,试用各厂商产品,画大饼。
先把往年通知找出来,改个时间,发个通知,以免某些部门/人说口头通知不算(狗头)。
去年我们采取了以下措施,效果还不错。 1、暴露面收敛; 2、渗透测试; 3、漏洞扫描; 4、组建团队。
资产盘点、暴露面收缩、账号权限梳理、漏洞修复、弱口令排查、应急演练、安全培训宣传、买人。
1、资产摸查; 2、暴露面收敛,尤其是测试环境; 3、两高一弱 + 系统逻辑漏洞; 4、薅厂家试用设备,升级已有安全设备漏洞库; 5、关停不必要系统; 6、培训、场地、零食、画饼
1、申请预算,启动护网项目 2、组建HW安全团队,领导挂帅,确组件内外部的安全团队 3、做暴露面收敛,除了主动收敛暴露面,也可以使用零信任、业务安全等 4、做漏扫及渗透测试、攻防演练等安全评估 5、做全体安全动员,如意识教育,做钓鱼演练、安全意识培训让全员参与进来等 6、做临战前准备。
常规措施,主要考虑后续如何融入常规工作中: 1、资产梳理与暴露面收敛(互联网资产、非必要测试资产关闭、API接口等) 2、漏洞管理与修复(修高危,抱抱佛脚) 3、安全加固与基线配置(基线、堡垒机等关键系统开双因素等) 4、威胁检测与响应能力(该升级升级,该白嫖白嫖,版本,规则库等) 5、人员培训与意识提升(上报流程、外部单位与第三方沟通流程、钓鱼等等等) 6、供应链与第三方风险管控(第三方服务、接入服务)
1、非必要,不要临时抱佛脚,采购新设备上线应急。(如必要,无预算,可考虑关系不错的服务商,“借用”下想要的设备应对演练; 2、老生常谈,一定要厘清信息资产,避免出现不可控、未受管理或私搭乱建的网站、系统、端口、服务在各种地方飘来飘去啊,看云卷云舒; 3、对信息资产明确直接负责人(对接人),避免在应急的时候,双眼闭着乱摸一通; 4、一定要开启动会,跟各条线大佬们(负责人)打好招呼,非常时期,一定好及时互通有无,降低沟通成本; 5、必要时,可协调外援支持。看好各位CSO的口才哦~ 6、跟兄弟单位、垂管方一定要及时沟通,互帮互助,抱团抗击RedTeam; 7、及时在本群互通有无,相信大家的力量。
难道不是把各家厂商销售叫过来训一顿,说看好你们的攻击队,打我们明年单子别想要了,你们竟然最关键的事儿不干。
是真的,大型央企打工仔表示很正确。
Q:HW中防守方有哪些反制攻击队的能力,例如可以部署高交互蜜罐,其他还有哪些实战中有效的打法,分享一下。
A16:
拔网线已经是最大的反制了,网线一拔还要想其他反制措施吗?
你有高交互蜜罐,攻击队有虚拟机和浏览器隐私模式。
在各个网段放一些很简单的弱口令蜜罐,虽然很简陋但起码知道有人进来了,从哪进来的。
针对红军的手法都可以用到蓝军上。一般有些攻击队是招聘的,钓鱼,伪装人员,软件投毒,高交互蜜罐….往往心理学+社工是最好用的。
在蜜罐服务器里放勒索病毒,然后重命名为“秘钥管理“。
只能说 ,一半靠运气,一半靠攻击队员是不是犯错哈。如果在攻击过程中,用了自己的实名信息,那就GG了。在一些小的HVV中,地市级的,经常会遇到这种,很多都是学生。
用虚拟机,什么信息都没有。
比如,我有个系统,需要手机注册,你作为攻击队员,是不是要试一把?如果是学生,可能直接就会用自己的实名手机号了,然后GG了。 另外,防守的人,如果要溯源的话,还需要买信息。大的厂家好象有专门的系统,不然只能用小飞机买信息了。 弄个一性次的虚拟号就行。
比如注册还需要身份信息?有没有可能也会试试一波?再加上微信人脸识别本人,说不定一波直接钓全部信息。
或者新注册一个手机号,多半是没有泄露的,因为单位没有权利去要求运营商配合你,新注册的买不到,然后花300、500的,至于嘛,可以报吗?
政府系统需要实名的找其他人的号来测试,只要不溯源到攻击队本人都不扣分,政数局的防守方就是要求按照正常流程上报,才给加分。
所以提前知道竟对公司人员信息和习惯, 在关键时候有大用。
1、建议利用现有的设备综合处置RT(red team)的攻击,有蜜罐就用蜜罐,有态感就用态感,有流量监控就用流量监控,避免使用不熟悉的设备,造成人力及其他资源浪费,还不一定能得到可靠的结果; 2、根据历年的入口(邮件钓鱼、安全设备被打穿、微信/QQ钓鱼、桌管、堡垒机、Web中间件、神出鬼没的外网端口等),一定要重点关注这些渠道的流量和相关人员反馈,出现异常,第一时间处置,及时获取RT的攻击路径及其他信息,为反制提供基础; 3、如计划实行反制计划,一定要提前准备好相应的网络、系统、工具等环境,与企业网络要隔离,避免被反反制。
Q:在面对常态化HW需求的时候如何持续保持防守能力?
A29:
持续投钱,HW高强度的对抗都是烧钱,没有足够的经费保障是不行的。
建设安全运营中心,完善常态化和战时工作流程及内容。
和往常信息安全日常排查工作一样来,就算没HW也有外部勒索钓鱼。
这种真的只能增加人员+安全服务,但是常态化,实际来自攻击队的攻击很少,几乎没有。 去年攻击最多的应该就是7月22多到8月底的,而且对于甲方来说,常态化后,公司对这块的重视程度会降低,不像非常态化,公司所有的部门都盯着。
建议隔三岔五开个会,不为别的就为提神,要不然到后面人都麻了。
常态化确实压力不小,甲方自己还有项目工作、合规工作要处理,找外包预算还不一定cover得住时长。
1. 放平心态,该吃吃、该喝喝、该睡睡,RT也是人,自己的小命儿比RT重要,充足的休息是革命的坚实基础; 2. 多在群内互通有无,群友的消息渠道杠杠的; 3. 以实际发现的案例对内部做安全意识培训,防守考验的是短板,而非专业。
在常态化HW背景下,防守能力持续提升一般需要构建三项机制: 1、攻防能力内化:将HW经验转化为日常运营,例如搭建内网自动化狩猎平台(如基于ATT&CK的异常行为基线)、建立暴露面治理流程(如API资产测绘+漏洞生命周期管理),每周组织红蓝对抗沙盘推演; 2、情报驱动防御:联动外部威胁情报(如攻击队常用C2域名、0day漏洞特征)与内部日志(如VPN登录聚合分析),通过SOAR平台实现自动化IOC封禁与漏洞验证; 3、动态韧性体系:针对人员疲劳期设置AB角轮换机制,核心系统实施“微隔离+加密隧道”防横向渗透,定期重置高危账号凭证及临时白名单,确保防御水位不滑坡。 核心逻辑:用常态化对抗消耗攻击队资源,而非依赖短期堆人战术。
裁判方的这个风气不好,不是备案攻击者的攻击,他们不处理。 防守方只能默默防守,那如果有外国组织浑水摸鱼呢,有些IP在威胁情报同时有黑产标签和HW标签,我觉得其中有一部分就是HW时候浑水摸鱼的。
Q:现如今的攻防AI实际利用程度如何,在常态化攻防中扮演了怎样的角色?
A38:
写HW需要的各种报告,能省事不少。
警惕AI产出的大量高质的钓鱼文案。
现如今攻防AI是利用还处于摸索阶段,在常态化攻防中扮演者参谋的角色,为攻防人员提供参考信息作为攻防的实施依据。
AI这块的应用场景太多了,流量分析、日志解读、脚本编制,但是最好有集成的专业产品,最差也可以用豆包做网页监控数据的实时分析。
攻击侧,AI实现自动化漏洞挖掘、自适应恶意软件进化及精准社交工程,使攻击效率与隐蔽性显著提升;防御侧,AI支撑实时威胁检测、主动防御升级及智能决策辅助,形成动态对抗能力。
攻击方面,可自动生成攻击剧本,模拟复杂攻击行为,如 APT 攻击、供应链劫持等,还能根据目标防御情况动态调整攻击策略;防御层面,能自主分析网络流量、日志等数据,精准识别异常与潜在威胁,快速检测并分类恶意代码,及时发现 DDoS 攻击等可疑活动。
AI在攻防两端深度重构对抗逻辑:攻击侧利用生成式AI(如AUTO_GPT)批量生成变种攻击载荷,大模型实现0day漏洞自动化利用;防御侧通过对抗性机器学习实时检测恶意文件,结合威胁情报驱动动态封堵,并建立自进化防御模型缩短攻防周期差。感觉当前攻方AI进化速度还是比守方快。
AI也只是一个工具而已,最多提升一些效率,降低一些门槛,(并不能排除AI误导的情况,非专业人员被AI误导是无法判断的),所以,重要的还是人,重要的还是人,重要的还是人。
基于AI做越权漏洞识别
动态生成攻击链推理模型,自动修补防御逻辑断层。
首先目前的AI,就把它当一个上传文档的APP看待就好了
AI防护对抗AI攻击,现在应用最多的是各类知识库。
没错,建一个安全规范知识库,做一个问答机器人,让AI去处理开发那边每天无休止的问题。
基于正常业务流量(如域控、文件服务器、FL系统等),做AI研判,降低误报率。
先用AI武装自己,提高效率,在用AI实时分析安全日志数据,建立动态基线识别异常行为,自动化处理安全事件。
除了在各自产品中嵌入类似数字人,运维SOC或SOAR,其他使用场景并不符合甲方投入产出平衡。
利用AI+工具实现自动化挖洞,目前已经有人在做了,并且成功率很高,听说某SRC榜一就是。
个性化安全培训:通过AI技术,根据员工的行为和安全意识水平,提供个性化的安全培训内容。AI可以根据员工的反馈和学习进度,动态调整培训计划。模拟攻击场景:利用AI生成逼真的网络攻击场景,帮助员工更好地理解安全威胁,提高安全意识
1、基于日常安全意识培训文档、用户SOP操作手册等形成信息安全AI小助手,帮助员工自助解决问题,再引入特定的一些计算机知识、行业通用知识等,解放日常的员工咨询类工作 2、固定模式的运维工作,用AI的方式形成自动化操作,在合适的节点增加AI的研判 3、在攻击发现、用户行为分析等方面利用AI处理提高效率及准确度 4、业务运用的AI方面的风险发现和预警,用AI打败AI
1、AI自动化运维,比如说堡垒机、VPN、零信任、卓管等权限都通过接口对接AI平台,通过对话实现基础运维。 2、AI安全运营,把态势的弱口令、攻击告警等,对接dify等平台做工作流,格式化输出日报,弱口令通报。 3、通过微调模型或者外挂知识库的形式,喂一些应急方面的文档,形成应急机器人。 4、借助AI平台,快速搭建自己的SOC平台,开发后台对接现有的安全设备,做一个集成漏洞闭环管理、安全运营态势、钓鱼演练等模块的统一平台。
我这边询问了好几个供应商,有文档系统的,有运营商的,看他们推销自家产品,评价是,连卖AI产品的都还没把AI接入到自家工作流程里。 他们给出的落地,基本几个方面,1、问答类,辅助决策。2、文档类,总结,查询,操作,生成。
我说几个没落地,后面要预研的思路:
1、把态势感知和流量探针的日志泛化,喂给AI做降噪,不同日志来源的数据可能还可以做关联分析;
2、用于数据分级分类场景;
3、通过工作流接入流程和知识库,在每个流程的审批节点提示审批人内容摘要、重点关注、可能出现不合规的因素等;
4、钓鱼邮件识别;
5、在统一身份改密前端做弱密码识别和提示
Q:安全日常的巡检应该包括什么工作内容呢?主要是要有巡检的工作记录,在想能不能用导出的报表。
A1: 日报的话:安全设备运行情况,攻击态势、告警处置情况等等。这个直接拉你们SOC类的平台的接口,每天汇总一下数据,导出个报表就好了呀。 A2: 话说我们今年也在搞这块,我们团队设计了一推自动化方案。 A3: 我有个想法,能不能把几个报表丢AI里,然后prompt限制下输出,直接自动化出汇总表格。 A4: 我在做报表分析的时候,是将所有所有数据做一个概率统计,再将概率统计调用大模型API进行数据分析,返回分析报告。不然数据量太大,大模型处理会很糟糕。
Q:问大家一个事啊。比如邮箱设置了白名单,不在白名单的域名应该在垃圾邮件里,但是我这边发现不在白名单的邮箱在正常邮件里能收到,请问下这种情况你们遇到过吗,而且还是钓鱼邮件。
A1: 会不会是网关失效了,我们之前有遇到过,是规则库太久没更新了,更新后就恢复了,艾特厂商解决一下。 A2: 你们这个防护等级是最高的吗? A3: 是的,除了我们公司和集团的,谁也收不到。 A4: 应该不是非白即黑的原理,应该是设置了白名单后白名单的用户给你发邮件都不会拦截。你理解的白名单是不是只有白名单里面的才能给你发送,其他的一律拦截,我感觉邮件网关类的产品的白名单不是非白即黑的原理。 A5: 这种一般是伪造头,或者是白名单用户发的。我碰到的有伪造头和白名单本身用户入口发的。 A6: 白名单是域名维度的,我看他的描述的是白名单的域名才能收到正常邮件里,非白名单的域名发过来的邮件都在垃圾邮件里。 A7: 白名单是以域名为标准, 比如说 @a.com 这个的全是白名单。比如说 @b.com 这个没在白名单里,就应该在垃圾邮件里收到,不应该在正常邮件里。 A8: 我理解的也是这样,可能是产品Bug。 A9: 你理解的是非白即黑模式,一般邮件厂商不是这样设计的,比如你的邮箱是[email protected],你把@a.cn加到白名单了,那@a.cn域的用户给你发邮件都默认通过不会进行拦截,@b.cn域的用户依然走默认策略识别是不是恶意邮件。 A10 关于邮箱反而复杂一点。假设你启用白名单模式,那么你的白名单针对的是发件人吗?如果发件人是伪造的呢?如果你的邮箱白名单针对的是实际发件人,那么代发怎么办? A11: 我们试过,代发的,都会进垃圾邮件里,钓鱼的时候搞了很多次了。我的思路很简单, 只有我们公司自己人才会在正常邮件里,非公司的都会扔到垃圾邮件里,不是公司的邮箱,现在在收件箱里。
A12: 一般邮箱的逻辑是上面说过的那种,如果你的那种需求的话,可能你得联系供应商来做了。我感觉这种需求很少见,因为业务上经常会接收和发送给陌生邮箱域名,比如我们供应商还有一些用的是QQ邮箱,那肯定不能QQ邮箱整个域名加白。
Q:请教大家一个问题,因为我也没实操过。在自建AI时,因为使用者能获取到的信息级别不一样,那么如何解决这个问题呢?比如:1、根据不同提问的人,返回不同答案,或者告知提问者,你的身份无法获取这个答案 2、部署一个交互网关,对回答脱敏。感觉后者应该简单点,不知道前一种方式能实现吗?
A1: 第一个问题:做权限管理就行了。无论是自己做,还是接入权限管理类的系统都行,把用户的身份基础信息和权限拉过来,设置个策略。 第二个有些现有的开源的LLM CHAT好像可以配置过滤敏感词的。 A2: 你只能在AI前面或者后面做吧,做个网关过滤,AI本身生成什么是无法控制。 A3: 在做知识库的时候 不同权限映射不同的向量数据库。这样一些高敏感的东西在数据回溯重排的时候就不会被索引到再大模型整理回答给用户。 A4: 这个东西,为什么要做权限管理?感觉很难,这个还不如部署多个模型,不同权限的人,用不同的数据,涉密的用一个,不涉密的用一个。这种不是系统。 A5: 可以用工作流,在llm前面架设权限判断脚本,然后流程跳转,甚至可以根据问题分类,然后再通过分类走不通的llm回答问题。 A6: 你这个后面可能会出各种越权的问题,你控制不了AI的数据,他的推理最安全的方式 ,就是用2个不同的模型。 A7: llm和输出之间也可以架设一个权限判断,就是整个流程llm就只是一个按照输入然后输出的工具,所有的权限都要靠自己的脚本或者工具去实现。 A8: 不要搞这么复杂,就弄2套,一套涉密的,一套不涉密的,给不同的人用,可以把不涉密的数据同步给涉密的。
原文始发于微信公众号(FreeBuf):HW开始前会做哪些措施:AI在攻防中扮演了怎样的角色 | FB甲方群话题讨论
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论