一、背景
1.HVV行動簡介
HVV行動是國家應(yīng)對網(wǎng)絡(luò)安全問題所做的重要布局之一。從2016年開始,隨著我國對網(wǎng)絡(luò)安全的重視,演習(xí)規(guī)模不斷擴大,越來越多的單位都加入到HVV行動中,網(wǎng)絡(luò)安全對抗演練越來越貼近實際情況,各機構(gòu)對待網(wǎng)絡(luò)安全需求也從被動構(gòu)建,升級為業(yè)務(wù)保障剛需,而2023年的國家HVV目前已經(jīng)結(jié)束。
HVV一般分為紅藍兩隊,也稱為紅藍對抗,紅隊為攻擊隊,藍隊為防守隊。剛開始,藍隊會有初始分值,一旦被攻擊成功就會扣除相應(yīng)的分。而每年對于藍隊的要求都逐漸嚴格起來,2020年以前藍隊只要能發(fā)現(xiàn)攻擊就能加分,或者把扣掉的分補回來。但是從2021開始,藍隊必須滿足及時發(fā)現(xiàn)、及時處置以及還原攻擊鏈才能少扣分,從而避免提前出局。
2.HVV痛點分析
面對一年一度的國家HVV一定不可掉以輕心,正所謂大意失荊州,前車之鑒比比皆是!參加HVV的相關(guān)行業(yè)通常會涉及到海量的資產(chǎn)信息,而且其系統(tǒng)的業(yè)務(wù)線比較廣泛,所屬IT資產(chǎn)無法在HVV開始時做到百分百收斂,在正式HVV期間白班日均工作時間會超過14小時。除此之外,還可能會存在但不限于以下相關(guān)風(fēng)險:
(1) 公網(wǎng)資產(chǎn)存在漏洞,對外開放非必要的調(diào)試環(huán)境、測試環(huán)境與API接口,缺少定時進行產(chǎn)品升級,沒有時刻關(guān)注企業(yè)所使用到的相關(guān)開源組件、商用軟件安全性;
(2) 公網(wǎng)業(yè)務(wù)系統(tǒng)缺乏全面滲透測試,業(yè)務(wù)變更和新業(yè)務(wù)上線前沒有進行深入的滲透測試;
(3) 內(nèi)網(wǎng)資產(chǎn)的歷史高危漏洞未及時進行修復(fù),若攻擊者突破邊界即可任意進行橫向移動,對于云上內(nèi)網(wǎng)安全的脆弱性,沒有建立嚴格的安全管理制度及審批流程;
(4) 將“第三方、子公司、分支機構(gòu)”直接視為可信實體,缺乏對交互流量的監(jiān)控;
(5) 缺乏合理的安全設(shè)備部署,比如WAF、網(wǎng)頁防篡改、郵件網(wǎng)關(guān)、APT、HIDS、EDR等,沒有或很少對安全規(guī)則優(yōu)化,消除誤報,貼合業(yè)務(wù);
(6) 缺乏提升數(shù)據(jù)、代碼泄漏管控和檢測的能力(如Github、Gitlab、Gitee等平臺代碼、數(shù)據(jù)泄漏檢測);
(7) 離職人員權(quán)限及賬號回收機制存在問題,交接材料通過外部網(wǎng)盤進行傳輸,賬號權(quán)限回收不徹底,比如云服務(wù)器和OSS的AKSK權(quán)限未能刪除;
(8) 沒有或缺乏辦公網(wǎng)南北向流量安全審計,以及東西向網(wǎng)絡(luò)阻斷設(shè)備,安全部門應(yīng)急響應(yīng)不能馬上聯(lián)系到責(zé)任人進行止損;
(9) 沒有統(tǒng)一使用內(nèi)部辦公軟件進行協(xié)同,而大規(guī)模使用有道云筆記、百度云盤、向日葵、飛書、釘釘、企業(yè)微信、QQ等可能導(dǎo)致數(shù)據(jù)泄露的平臺。
二、藍隊視角技戰(zhàn)法
1.防守籌備
安全團隊?wèi)?yīng)根據(jù)HVV攻擊的活動特點,針對甲方相關(guān)業(yè)務(wù)系統(tǒng)面臨的關(guān)鍵風(fēng)險,制定有效的技術(shù)防護及檢測方案,包含以云上東西向感知、辦公網(wǎng)南北向全流量威脅情報監(jiān)控檢測和高風(fēng)險業(yè)務(wù)系統(tǒng)收斂三個維度。云上東西向感知,部署蜜罐,通過與業(yè)務(wù)同網(wǎng)絡(luò)部署蜜罐,實現(xiàn)對失陷主機橫向掃描探測、漏洞利用的捕獲,從而可以快速定位失陷主機并阻止橫向攻擊。辦公網(wǎng)南北向,全流量對接威脅情報系統(tǒng),實現(xiàn)辦公網(wǎng)出入流量威脅關(guān)聯(lián),標記黑、白、灰三種IP情報,并由專業(yè)安全工程師進行分析,對定向釣魚、惡意軟件、挖礦等行為進行監(jiān)測和捕獲,最終建立全方位、多層次的縱深防御體系。
在演練開始之前,通過掃描器對甲方域名、IP進行安全漏洞掃描,結(jié)合滲透測試,對檢測出的部分高優(yōu)先級漏洞進行整理統(tǒng)計,相關(guān)檢測列表于HVV前提交給相關(guān)負責(zé)人通知各業(yè)務(wù)線進行修復(fù),有效消除相關(guān)安全風(fēng)險。通過對甲方線上系統(tǒng)和供應(yīng)鏈進行分析,盤查可能存在0Day、1Day漏洞的應(yīng)用系統(tǒng)以及權(quán)限過大的后臺管理系統(tǒng),包括但不限于OA、財務(wù)、人事、法務(wù)等,并通過WAF側(cè)白名單予以評估辦公網(wǎng)以外的請求,同時避免遭受無法預(yù)測的0Day、1Day及弱口令等問題導(dǎo)致的安全事件。另外,對甲方單位的內(nèi)網(wǎng)系統(tǒng)進行全面掃描探測,對問題系統(tǒng)進行上報,督促業(yè)務(wù)組進行整改,減小攻擊者在內(nèi)網(wǎng)系統(tǒng)橫向的風(fēng)險。劃分不同VPC,將需要隔離的資源從網(wǎng)絡(luò)層面分開,結(jié)合安全組的細粒度資源管控能力,使用ACL功能實現(xiàn)更精細化的VPC內(nèi)子網(wǎng)隔離。
國家HVV允許攻擊者進行釣魚、水坑等攻擊手段,為進一步提升甲方員工安全意識,針對全員發(fā)送釣魚郵件,對被成功釣魚員工進行專項安全意識培訓(xùn),在職場內(nèi)張貼相關(guān)海報等操作。同時開展釣魚宣講活動,對郵件、電話、WiFi、身份偽裝和Bad USB等常見釣魚手段進行分析,打出一套漂亮的反釣魚安全意識提升組合拳,大大減少因此帶來的安全風(fēng)險。通過網(wǎng)絡(luò)架構(gòu)評估,明確整體網(wǎng)絡(luò)安全域劃分,梳理域間/域內(nèi)訪問控制關(guān)系,評估攻擊面及入侵防護情況,最終實現(xiàn)網(wǎng)絡(luò)隔離及攻擊面收斂,有效對抗來自外部和內(nèi)部的攻擊。
2.檢測響應(yīng)
通過15×24小時應(yīng)急處置分析風(fēng)險,搭建自動化防御體系,匯總分析安全設(shè)備的日志,并根據(jù)業(yè)務(wù)場景進行分析建模并對行為進行打分,與檢測阻斷類產(chǎn)品如防火墻、IPS、WAF等聯(lián)動提升檢測準確率,與蜜罐類產(chǎn)品聯(lián)動有效助益對攻擊者的溯源與反制。聯(lián)動Web應(yīng)用防火墻/CDN等邊界設(shè)備對威脅情報中的問題IP進行秒級自動封禁,減輕人工分析成本,將有限的人員注意力轉(zhuǎn)移到更需要關(guān)注處理的事件中并降低響應(yīng)時間。從更高維度的視角打通不同安全產(chǎn)品、不同防護階段、不同防護位置信息交換的壁壘,掌握單點攻擊全網(wǎng)可知的防守主動權(quán)。
此外,釣魚/社工攻擊仍作為一種重要的攻擊手法被大范圍使用,尤其是當(dāng)防守方正面防線十分堅固的情況下,通過釣魚/社工的方式進行邊界突破往往成為首選,我們也已經(jīng)觀測到不少安全防護水平較高的行業(yè)和企業(yè)因此被攻擊成功,而很多防守方正苦于缺少有效的檢測和防護手段。針對新型釣魚木馬攻擊手法分析,除了比較常規(guī)的加載器 + CobaltStrike載荷外,我們發(fā)現(xiàn)3個比較新穎的手法,比如白文件Patch免殺、控制流平坦化混淆和Hook改變Beacon C2。而比較典型的CobaltStrike木馬主要是采用域前置和云函數(shù)轉(zhuǎn)發(fā)來隱藏C2地址的方法。因此,在靜態(tài)特征檢測上,我們將高頻釣魚關(guān)鍵詞添加進內(nèi)網(wǎng)郵件安全類產(chǎn)品的關(guān)鍵詞列表中進行風(fēng)險提醒,并對來自于外部的郵件添加警告標識。在動態(tài)特征檢測上,對于使用云函數(shù)機制通信的CobaltStrike木馬,可以直接封禁或隔斷相關(guān)域名;對于使用域前置機制進行通信的CobaltStrike木馬,因為一般無法直接獲取攻擊者的域名或IP等標識,因此需要根據(jù)其具體的流量轉(zhuǎn)發(fā)機制進行攔截。
在發(fā)現(xiàn)攻擊事件后,藍隊首先應(yīng)確定攻擊來源,是不是員工內(nèi)部誤操作;然后確定是攻擊的話,將問題主機與內(nèi)網(wǎng)隔離;接著應(yīng)根據(jù)安全防護設(shè)備、安全監(jiān)測設(shè)備產(chǎn)生的告警信息、樣本信息等,結(jié)合各種情報系統(tǒng)追蹤溯源。條件允許時,可通過部署誘捕系統(tǒng)反制攻擊隊攻擊終端,做到追蹤溯源、防守反制。
3.溯源反制
在HVV期間,為了能夠使甲方單位獲得更多的分數(shù)和更高的排名,我們也采取但不限于以下技術(shù)分析手段來進行溯源反制:
(1) IP定位:通過IP反查域名并獲得whois信息、IP端口掃描、反向滲透服務(wù)器、根據(jù)IP定位物理地址;
(2) ID追蹤:通過搜索引擎、社交平臺、技術(shù)論壇和社工庫獲取攻擊者的身份;
(3) 攻擊程序分析:利用多種在線云沙箱分析釣魚樣本,結(jié)合手工提取樣本特征;
(4) 蜜罐:獲取攻擊者的主機信息、瀏覽器信息和真實IP,對攻擊源攻擊者進行畫像分析,甚至反制;
(5) 批量上線釣魚馬:因為云函數(shù)在請求目標時會自動調(diào)用不同可用區(qū)的IP地址,所以在虛擬機中不斷發(fā)送上線和會話請求,在CobaltStrike一次性上線大量IP會讓紅隊直接無法分辨;
(6) 消耗云函數(shù)額度:雖然云函數(shù)能夠隱藏C2,但是就是訪問是需要計費的,所以可以使用腳本惡意盜刷紅隊的額度,導(dǎo)致其木馬無法上線;
(7) 虛假上線:重放心跳包進行上線,但是紅隊無法執(zhí)行任何命令,也可以向攻擊隊dnslog發(fā)送垃圾流量,混淆紅隊視野;
(8) 反向釣魚紅隊:在甲方公網(wǎng)和內(nèi)網(wǎng)處均部署蜜罐,利用代理工具和攻擊程序的漏洞來獲取紅隊主機權(quán)限,比如使用Clash RCE、蟻劍和冰蝎RCE、Git和SVN泄露利用工具的反制等。
三、總結(jié)提升
智能新型技術(shù)的廣泛應(yīng)用,信息基礎(chǔ)架構(gòu)層面變得更加復(fù)雜,傳統(tǒng)的安全思路已越來越難以適應(yīng)安全保障能力的要求。必須通過新思路、新技術(shù)、新方法,從體系化的規(guī)劃和建設(shè)角度,建立縱深防御體系架構(gòu),整體提升面向?qū)崙?zhàn)的防護能力。從應(yīng)對實戰(zhàn)角度出發(fā),對甲方現(xiàn)有安全架構(gòu)進行梳理,以安全能力建設(shè)為核心思路,面向主要風(fēng)險重新設(shè)計政企機構(gòu)整體安全架構(gòu),通過多種安全能力的組合和結(jié)構(gòu)性設(shè)計,建立起能夠具備實戰(zhàn)防護能力、有效應(yīng)對高級威脅、持續(xù)迭代演進提升的安全防御體系。
四、參考文章
[1] http://www.hackdig.com/04/hack-311372.htm
[2] https://xz.aliyun.com/t/11625
[3] https://www.secrss.com/articles/45476
[4] https://mp.weixin.qq.com/s/vXJaRd6Ce1MmkzKniJnyMw
審核編輯 黃宇
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3529瀏覽量
63616
發(fā)布評論請先 登錄
好視角為何堅持“專用智能鑰匙”
TechWiz OLED應(yīng)用:OLED中偏振光源的分析
浙江日報報業(yè)集團一行蒞臨藍芯機器人湖州工廠調(diào)研
實際應(yīng)用成像下了解工業(yè)鏡頭的選型參數(shù)——視角(AOV)
好視角工單驅(qū)動作業(yè)管理
藍鵬測控智能儀器 硬件為基,軟件賦能 構(gòu)筑尺寸品質(zhì)護城河
從果鏈到AI鏈:藍思科技收購元拾科技,拿下英偉達RVL認證
【作品合集】微五科技CF5010RBT60開發(fā)板測評
工業(yè)相機多視角成像 高效解決瓶體檢測難題
軟通動力旗下機械革命與狼隊無畏契約分部達成戰(zhàn)略合作
【微五科技CF5010RBT60開發(fā)板試用體驗】開箱曬圖
RDMA簡介5之RoCE V2隊列分析
中科藍訊攜多款高性能藍牙SoC與全場景解決方案重磅亮相2025藍牙亞洲大會
HVV藍隊視角的技戰(zhàn)法分析
評論