攻防论道之总结篇 | 往者不可谏,来者犹可追

VSole2021-08-06 15:07:02

网络攻防演练的目的是发现当前关键信息基础设施防护体系中存在的不足,找出解决的方案。因此在演练结束之后,必须及时进行复盘总结,以期全面改进。在总结阶段,需要做三项工作:过程复盘、经验总结和提升规划。

一、 过程复盘

1. 安全事件汇总分析

攻防演练防护结束后,攻防演练防护项目组将对演练期间的数据进行汇总,并从以下维度展开分析:

  • 攻击事件
  • 针对不同的攻击事件进行攻击时段、频率、次数的统计,分析常见攻击事件行为,识别已受攻击的业务风险。
  • 风险等级
  • 风险等级由高到低排序,重点关注高危行为,根据高危行为指向的目的地址,识别易受攻击的业务模块。
  • 攻击路径
  • 复现环境拓扑,还原攻击者的入侵路径,分析攻击思路,回溯业务薄弱环节,根据薄弱点制定对应的加固措施。
  • 漏洞利用
  • 汇总攻击者入侵路线所利用的漏洞,追溯漏洞形成原因。

2. 缺陷问题输出闭环

攻防演练防护项目组将针对重大保障前期的待处理事件和中期发生的安全事件进行梳理,根据安全问题风险程度由高到低设置处理优先级,绘制输出安全事件跟踪表,内容包括但不限于:问题分类、影响范围、问题描述、发现时间、处置完成时间、主要跟进人、问题进展、是否闭环、事件优先级等。

二、 经验总结

完成对演练过程中安全事件的全面复盘之后,就进入了经验总结环节。经验总结一般从两方面进行:防守经验和反制经验。

1.防守经验

在备战阶段,项目组进行了资产安全评估、业务缺陷识别、风险整改推进、防护能力补差、整体策略优化和意识能力培训。在做经验总结时,项目组需要全面回顾前期的工作,判断在资产安全评估中是否有遗漏的资产被攻击方发现,是否有未修复的漏洞被攻击方利用;在业务缺陷识别中是否有未识别的缺陷造成数据泄露,是否有供应链被攻击方利用;在风险整改中是否已知风险未闭环使得攻击方得分;在防护能力补差中是否有短板未消除,新增的安全防护设备是否真正起到了作用;在整体策略优化中是否能从优化后的日志中快速定位攻击事件,是否切实减少了误报而没有增加漏报;在意识能力培训中是否做到了全员安全意识增强,而没有被攻击队钓鱼利用。

2.反制经验

攻防演练的过程也是项目组溯源反制能力的检验过程。在本阶段主要总结是否发现了攻击方利用的0day漏洞,是否定位了攻击方的真实IP,是否通过溯源发现了攻击方的人员真实信息。

三、 提升规划

通过经验总结,项目组可以明晰整个攻防演练过程中的成绩和不足。这些不足暴露了当前网络和业务系统中存在的安全薄弱部分,也就是需要改进的方向。


网络攻防演练,既是检查网络安全建设成果的试金石,也是指导开展下一步建设的指路灯。通过攻防演练,企业应以体系化建设为指引,构建“全场景、可信任、实战化”的安全运营能力,实现“全面防护,智能分析,自动响应”的防护效果,使得企业的网络安全平稳健康的发展。

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家