中小型银行实战攻防演练经验分享

VSole2022-04-01 13:26:55

随着银行业务快速发展的需要,银行不断拥抱互联网+,在通过互联网为用户提供方便的金融业务的同时,原本相对封闭的金融系统不得不更多地暴露在互联网上,从而扩大了银行业务在互联网侧的受攻击面。大型银行按照国家及监管要求,持续网络安全方面建设投入,已逐步提升了互联网安全防御能力,降低了网络攻击产生的安全风险。但以城商行、农信银行等机构为代表的中小型银行,由于体量等方面的因素,网络安全建设方面投入跟不上业务发展的需求变化,导致无法应对当前复杂的网络安全形势。

反观实战攻防演练的演变,越来越接近于实战化,演练过程中采用的攻击手段与在互联网侧遭受到的真实攻击手段基本一致,在近两年的实战攻防演练中也可以看到,除了传统的应用系统渗透外,0day攻击、1day攻击、Nday攻击、网络钓鱼、定向水坑、物理攻击等攻击方式层出不穷,这些方式相互结合,对网络安全体系的抗攻击能力提出了非常高的要求。

用一个案例对实战化攻击方式进行说明:

2019年某次实战攻防演练中,攻击队将目标锁定为某城商行,首先利用该城商行应用系统聊天窗口存在的XSS漏洞,向该银行客服人员发送包含恶意代码的文件,并通过客服电话成功诱导客服点击该文件,成功地控制了该行客户人员的终端。并配合其他辅助技术手段,以客服人员办公用机为互联网防线的突破口,成功渗入内网,在该单位“重边界、轻内网”的安全防护机制下,内网的防御机制脆弱,攻击队利用常规漏洞及弱口令等常用的攻击方式,在内网顺利拿下多个内网服务器及数据库权限,并最终获得了个人网银系统的主机权限。

从上面的案例可以看出,中小型银行在应对实战攻防演练上还面临着巨大的挑战。如何做好实战攻防演练的准备工作,我们总结了如下经验,希望对您有所参考价值!

1、易受攻击的系统与设施需要重点关注

通过多年来的实战攻防演练分析发现,银行客户在实战攻防演练中容易被攻击的系统主要集中在门户网站、信用卡系统、网银、电子商城等应用系统,除了这些核心业务系统外,一些非业务类的应用、中间件、平台等都可能作为主要攻击路径成为攻击者突破的重点,常见的攻击路径包括客服系统、教育培训系统、邮件系统等,也包括分支机构、开发测试网、金融云平台、第三方接入区、VPN、集权类系统、可以接入内部网络的个人终端等基础支撑环境。

2、以协同优先为原则,组织实战攻防演练工作

实战攻防演练是一个多军种作战、高频对抗的过程,在实战过程中,对“组织”的有效性有很高的要求,中小型银行可以考虑由行内高层领导挂帅,协调整体的演练工作;网络安全部门作为主责方,牵头实战攻防演练的整体工作落实;数据中心作为主防单位,负责安全设备部署、安全监控等工作的落实;开发中心作为重要的处置单位,配合安全部门和数据中心整改已发现的应用系统问题。

3、强化积极防御能力,降低被攻陷的可能

在实战攻防演练防守期间,除了传统的防护设备,如防火墙、WAF、IDS/IPS之外,要采用网络安全滑动标尺模型中的叠加演进的理念,既要审视与补充原有纵深防护体系中对内网防护能力的不足,又要构建全面的安全监测能力,例如通过部署流量层面的威胁检测手段以及主机侧行为监测手段,并结合专业人员的威胁分析能力,及时发现进入到内网的攻击行为,并采取有效的处置措施,降低攻击带来的影响。

4、吸取大行经验,细节决定成败

由于实战攻防演练与渗透测试不同,攻击队会高度模拟黑客攻击的模式采用不限制攻击路径的方式开展攻击,所以,攻击的范围可能会被无限延伸,对于中小型银行,需要在有相对完善安全防御体系的基础上关注细节,避免因一些小的疏漏而失去全局,经过与各大银行实战攻防演练经验总结,提供细节关注点示例如下:

(1)掌握真实的资产信息。在实战过程中,与目标业务系统相关的分支机构及其他系统也会是攻击的重点对象,这就需要对资产有整体的掌握,在日常安全工作中以及在前期筹备阶段可以进行内、外部的资产梳理,如在实战中发现异常,可以快速定位,及时处理。

(2)梳理边界,汇总网络出口。尽可能地将出口归束在总行出口,减小暴露面、缩小攻击面,避免网络存在太多或不掌握的互联网出口,在此基础上结合攻击场景,梳理防范措施,并部署全流量威胁监测设备,监测流量尽量覆盖全面,提升安全监测能力。

(3)口令与权限管理。双因素认证、权限管控应是安全防护的标配,但因一些特殊原因,可能存在部分业务、设备、系统并未实现双因素认证、权限管控的情况,这需要对口令及权限进行检查和整改,利用流量监测或主机防护等设备,对弱口令等问题进行发现,并及时让相关部门/中心对发现的弱口令问题进行整改。

(4)建立业务红线机制。攻击者的很多攻击并不能被传统的防御设备/系统所监测到,这需要针对演练中报备的目标业务系统建立安全红线机制,一旦发现异常,就进行告警,常见主要的红线手段有:流量异常(三次握手不完整)、严格访问IP白名单(只要不是白名单中的访问IP,触发安全红线告警)。

5、通过实战攻防演练推动安全防护能力建设

实战攻防演练是阶段性的,但是安全工作是持久的,除了定期进行安全评估和渗透测试,有必要常态化组织开展本机构的实战攻防演练工作,评估当前安全防护状况,加强组织内部协调。同时将实战演练时开展的安全工作下沉到日常工作中,避免在实战攻防演练前期短时间的突击,才能达到更好的效果。

6、提升内部人员防护能力才是根本

安全的本质是人的对抗,提升企业内部安全人员自身的能力,才是从源头上提升安全能力。通过场景化安全运营培训,利用虚拟化平台,模拟实战化场景,采用创新的分组轮循式实操教学方式,为客户单位培养优秀的网络安全防护岗位人员,有效提升本单位发现和处置当前多种网络攻击的防护能力。

实战攻防演练的最佳实践

近年来,奇安信参与了众多国家级、省市级以及大型企业的实战攻防演练,积累并总结出一套完整的实战攻防演练防守经验及最佳实践。奇安信实战攻防演练防护框架如下:

为了更好地应对实战攻防演练工作,中小型银行客户需要经历如下几个过程:

筹备阶段:中小型银行在接到演练通知,应首先成立实战攻防演练指挥工作小组,并明确分工;其次,演练指挥小组要合理地制定演练目标,围绕演练目标,完善现有防御体系;最后,演练指挥小组需要协同内部、外部资源,制定实战攻防演练过程中各类方案及流程。

检查阶段:检查阶段的目标是收缩行内的暴露面、减少行内互联网侧敏感信息。安全检查需要从互联网侧和内网侧开展重点内容的检查,降低互联网侧的暴露面和敏感信息,同时加强内网侧弱口令、常规漏洞的整改,提升集权系统安全基线,限制攻击者在内网快速渗透和移动。

预演练阶段:中小型银行客户在此阶段可以组织一次或者两次预演练,采用互联网、内网等不同的攻击场景和路径,检验现有防御体系的有效性和安全运营团队协同的有效性。

值守阶段:在正式实战攻防演练阶段,指挥小组采用协同安全的理念,加强合作,协同内部部门之间、外部安全厂商之间通力合作、明确分工,一起做好正式实战攻防演练的攻击监测、分析和处置工作,尽量保证演练期间少丢分、不丢分。

总结阶段:组织复盘,针对过程中的不足,予以优化;针对演练过程中的优点,总结提炼并固化到日常的安全运营工作中,从而提升整体的安全防御能力。

网络安全银行
本作品采用《CC 协议》,转载必须注明作者和本文链接
这样的演习并不罕见,各国央行经常指责它们的零售伙伴忽视了网络安全。这些国家通常与网络犯罪集团结盟,并在寻找有利可图的目标进行攻击。英国央行最近进行的一项调查发现,74%的银行业高管认为,网络攻击对他们的业务构成了最大威胁。Rogers解释说,就后果而言,最坏的情况将是公众对金融部门本身的信心普遍丧失。
银行网络安全架构
2022-12-21 14:22:00
它们只是作用的对象不同,认证、授权和审计功能基本是一致的。网络安全架构设计的另一个关键问题在于如何使用AAA服务。这些都是新的AAA解决方案的扩展,包括基于用户健康状态的网络准入和授权解决方案,基于移动客户端管理的BYOD解决方案等。在IPSec的实现框架中,加密、完整性乃至可选的线路认证都是可以一体化实现的。在国内银行一些新部署的承载网上使用MPLSVPN隔离不同安全要求的业务。
为喜迎二十大,由中国人民银行温州市中心支行主办的“2022温州市银行网络安全专项竞赛”,于2022年8月10日-11日在温州银行大楼隆重举行。本次比赛共有来自温州市各银行业总计49支队伍参赛。绿盟科技作为一家专业的网络安全厂商,结合多年的安全实践,已成功多次为网络安全大赛保驾护航。未来,绿盟科技仍将再接再厉、持续创新,为温州市金融业网络安全人才培养和网络与信息化建设贡献安全的力量。
然而,随之而来的安全问题也日益凸显,行业内网络安全事件频繁发生,并呈现出逐年增长的趋势。异构资产协调联动长治潞州农商银行以政策为导向,在以往进行的网络安全建设中,部署了众多安全设备,拥有一定的网络安全资产。因此,长治潞州农商银行亟需提高内网系统日志审计的效率和自动化水平,减轻运维人员的工作负担。
新的PCI DSS增加了关于网络安全控制的更广泛语言。先前版本的标准中,曾特别提到通过防火墙配置来保护持卡人数据环境。此次的新标准对这一点做了扩展。它创造了更大的空间,这可能会给一些银行带来重大转变。
4月6日消息,澳大利亚政府审计局(APRA)正在“加强”对银行的能力的关注,同时也要关注其技术生态系统和其他合作伙伴在面对日益严峻的网络安全威胁时具有韧性的能力。
按照相关性原则,北部湾银行将风控应用进行了全新设计,共拆分成包括决策中心、监控中心、运维中心、管理中心等在内的21个微服务。分拆后,各应用之间耦合度大大降低,每一个微服务都具备完全的独立性,降低了系统复杂度,提高了决策效率,保证了弹性伸缩,部署时间由小时级降低到秒级。借助此次云原生架构升级,北部湾银行同时将内部1600百余台VMware虚拟机由云平台实现统一纳管,实现了业务的平滑切换。
数字时代下,网络安全议题重要性日益凸显。印度作为同样有着庞大网民数量的国家,其网络安全体系对中国有着借鉴意义。当下,印度正从法律法规、政策规划、组织结构、国际合作四个方面加速网络安全体系建设,形成以《信息技术法》为核心的多部门法律体系,以《国家网络安全战略》为中心的政策规划,以总理办公室为枢纽的组织结构,并广泛开展国际合作。从发展趋势来看,印度网络安全体系深受网络犯罪影响,并呈现出体系不平衡的特点
资源整合,灵活认证授权天融信运维安全审计系统可提供灵活的认证鉴权接口,支持多种形式的双因子强认证管理,通过集中纳管所有用户账号与信息资产账号,为客户提供安全可靠、便于管理的认证体系。层层把关,严控敏感操作近年来,因运维人员误操作、恶意操作导致的安全事件时有发生。未来,天融信将不断加大前沿技术研究投入,持续提升自主创新能力与核心竞争力,为金融行业的全面数字化转型保驾护航!
新型攻击目标PROCASH 2050XE ATMs 在发出的安全警报中,全球最大的ATM机制造商Diebold Nixdorf表示,其调查人员发现,欧洲某些国家正在使用一种新的黑盒子攻击。这些袭击迫使比利时储蓄银行阿根廷分行在遭遇两起神秘的ATM机袭击后,于上月关闭了143台ATM机。此次袭击被认为是比利时历史上第一起意外事件,这次攻击使用了Diebold Nixdorf警报中描述的相同技术,攻击者通过USB连接到自动取款机,然后清空取款机。
VSole
网络安全专家