如何为企业构建纵深欺骗防御体系?

2023-11-06 02:20

本文主要是介绍如何为企业构建纵深欺骗防御体系?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

从古至今欺骗防御战术就在各种战争中应用广泛,孙子兵法有云 “兵者,诡道也”,就是通过千变万化的欺骗战术来迷惑敌人。

欺骗防御的起源可以追溯到1989年,这一时期网络安全领域的蜜罐概念出现,蜜罐概念提出的初衷是用于检测业务系统的入侵情况和对抗人工攻击。

2000年左右,自动化传播的恶意代码成为攻击的主流方式,蜜罐相对于其他防御技术有无可比拟的优势,发现与收集恶意代码样本的实际需求更促进了蜜罐技术的发展,蜜罐被广大安全从业人员熟知,开始应用于对抗自动化攻击。

2010年,高级持续性威胁逐渐被大家熟知,传统安全机制无法很好地应对此类未知威胁,安全研究人员再次将目光转向蜜罐技术,基于蜜罐技术的欺骗防御思想开始成熟,网络欺骗技术再次成为安全人员关注的焦点,欺骗防御也开启了应对高级持续性威胁的新篇章。

从蜜罐的出现,安全人员就对欺骗技术寄予厚望,欺骗技术也不负众望,作为一种主动防御手段,有效提升了对抗中抵御网络入侵的能力。

在网络攻击不断升级和发展的今天,如何为企业内网部署蜜罐,最大限度地发挥欺骗防御技术的能力?今天给大家分享一下创宇蜜罐产品实战总结的部署思路和欺骗防御的网络分层框架。

01未知攻、焉知防-攻击视角分解攻击过程

未知攻,焉知防,网络安全的本质是对抗,欺骗防御的本质是人与人之间的对抗,防御方与攻击者之间战术战法的较量。首先从攻击者角度出发对攻击者的战术战法进行简单的解析,来看如何更有效的构建欺骗防御。

将专业攻击者发起攻击的过程分为三个阶段。第一阶段:收集情报、第二阶段:建立据点、第三阶段:横向移动。

1.1第一阶段:收集情报

在对企业实施实际的攻击之前,攻击者会在互联网搜集与目标企业相关的信息。例如,员工信息和下属单位或子公司信息,可以作为对企业进行钓鱼、迂回攻击提供信息。

再如,IT资产信息收集,包括公司的域名、使用的IP地址的C段,网络架构信息,以及资产端口服务的信息,此类信息大概率会成为攻击的突破口。

还有一类就是敏感信息,包括在代码托管平台的代码、资料平台中与企业相关的网络设计方案的文档,某些包含了员工内网帐号、或者服务器登录帐号或者密钥的信息,这些信息无疑会帮助攻击者毫不费力的进入企业内网。最后,对供应商的信息收集可以为发起供应链攻击做准备。

1.2第二阶段:建立据点

在搜集完情报之后,攻击者就开始突破企业内网,企图建立据点,构建一个从外网通向企业内网的一个通道。

1.3第三阶段:横向移动

攻击者进入到内网在横向移动的时候,仍然会有一个内网情报收集的阶段。包括两个方面的情报收集:

1)对当前主机上情报的收集

在当前主机攻击者可以收集这台主机的网络连接、历史命令、管理员登录凭证等这些信息。如果可以拿到管理员的凭证,就可以直接横向移动到其他的主机,在企业内部,进一步的深入寻找自己的目标。

2)对内网进行扫描探测来收集情报

如果在当前主机没有收集到有用的信息,攻击者便会开始对外进行探测,对内网的网段或者本网段进行扫描、探测,看有哪些开放的端口,开放了什么服务。内网情报收集的目的是为寻找下一步攻击的目标的选择提供依据。

02欺骗防御体系网络分层框架

通过解析整个攻击阶段的战术战法,我们可以总结归纳出攻击者攻击路径对应的网络分层图,这个分层不是真正意义的物理分层,而是对内网区域做的一个划分。

分层框架依据企业整个网络的隔离与连通情况对网络区域进行分层,如图:从外网到内网核心区域依次是互联网暴露层、网络边界层、边界设备互通层、内网核心层。每个企业网络的隔离情况都不一样,这里对区域的划分不具备通用性,具体的体系设计时,应根据网络实际隔离情况划分。

2.1互联网暴露层:

互联网暴露层通常包含企业暴露在互联网的IT资产、服务,可能被泄露的敏感信息(代码、网络架构配置等),人员组织信息,供应链等信息。这些企业相关的信息或资产的收集,是攻击者第一步获取的目标。

2.2网络边界层:

网络边界层是会与外网直接连通的网络区域,是攻击者进入企业内网必经的网络区域。通常包含外联区域、DMZ区域 、办公网区域等网络区域。是攻击者在第二阶段建立据点之后进行进一步信息获取并横向移动的区域。

2.3边界设备互通层:

边界设备互通层是网络边界层的设备可以直接连通的网络区域。通常包含为办公区域提供的一些财务系统、项目管理系统、CRM系统、人力资源系统所在的区域。由于某些原因隔离不严格,导致边界层设备可以直接联通的区域也属于边界设备互通层网络区域。攻击者进入内网后,可能将横向移动到边界设备互通层区域。

2.4内网核心层:

内网核心层是网络边界层设备无法直接联通的网络区域。通常包含核心的业务区域、管理控制区域、数据中心区域等网络区域。

03欺骗防御体系部署策略

欺骗防御体系的部署,以网络分层框架为依据,根据各网络区域的特点,分别使用不同的策略进行欺骗防御的部署。此处的部署建议为大多数场景都适用的通用部署策略建议。

3.1互联网暴露层部署:

攻击者会在互联网暴露层收集企业信息,为如何进入内网寻找突破口。相对应的防御思路是通过蜜罐、诱饵来逆转攻防信息不对等局面。

在互联网部署蜜罐、散播蜜饵,干扰攻击者收集情报,使其选择攻击目标时产生误判,指数级地增加攻击者的攻击成本,延缓攻击进程的同时,将攻击者不断诱导引入蜜罐陷阱,最终达到消耗攻击者的精力,在心理层面挫败攻击者,打消其继续进行攻击想法的目的。

3.2网络边界层部署:

网络边界层是攻击者进入内网的必经之路,是内网中风险最大的区域。如果企业自身安全防护能力较弱,攻击者或者蠕虫病毒可以轻易进入到此网络层区域; 对于一些网路防护能力较强的企业,高级别攻击者也已经具备绕过现有安全检测设备突破进入企业网络边界层区域的能力。

所以网络边界层是防护的重点区域,其部署建议策略为:根据网络具体情况结合不同的战术指导欺骗防御体系的部署,对进入到这一层攻击者实施封控策略,通过发现、诱导、压制的策略来阻止攻击者进入到更深层次的网络区域。

以办公区域部署为例:

办公网络区域受攻击的主要类型是钓鱼攻击(邮件、站点、问卷调查、微信群、QQ群等)、近源攻击(U盘、WIFI 钓鱼、 BADUSB 钓鱼、物理网口、智能售货机等设备)、员工误下载带有病毒或木马的文件,攻击手法偏向于社会工程学,无法直接使用安全设备进行较好的防御。

通过办公区进入内网是高级攻击者成功率比较高的攻击方式,APT攻击事件中办公网络区域是APT攻击事件的重灾区,因此办公区网络区域是防御的重点。

对于办公网络区域部署防御侧重点的建议:

1)投放诱饵与蜜罐:部署侧重点在与外接沟通、文件收发较频繁的部门,比如HR部门(经常接收简历文件),财务部门(经常接收发票等文件)。另外网络管理部门也是高风险部门之一,因为此部门员工办公终端有大量对攻击者很有价值信息,可在这些部门员工办公终端投放诱饵。

2)攻击阻断:在办公网络区一般没有重要的业务服务器,可设置高级别的阻断力度。

一是防止员工终端中的木马、勒索病毒等在内网传播并及时发现所属物理主机。

二是防止进入到此区域的攻击者在内网收集情报或向其它主机移动。由于办公网络区域主要为Windows资产,建议在此区域部署的蜜罐大部分为Windows系统蜜罐。

3)部署密度:办公区属于内网风险最多的区域之一,建议部署一些黑洞蜜罐,并且进行大面积的IP覆盖。

3.3边界设备互通层部署

边界设备互通层设备可被高风险的网络边界层设备直接连接,此网络层的区域存在有一定风险,需要做一些防范策略,适当部署一些蜜罐用于发现与诱导对此区域设备发起收集情报或攻击的攻击者。

3.4内网核心层部署

内网核心层是数据资产比较重要的网络区域,通常包括数据中心、核心业务、管理控制等区域,一旦攻击者进入此网络层区域未及时发现,可能导致严重的安全事件。

所以在此网络层可根据资产情况选择某些需要重点防御的区域,部署蜜罐以迷惑攻击者,延缓攻击进程,并在攻击者对区域的侦查阶段发现入侵提前预警 。

根据创宇蜜罐对于实际场景的研究及应用经验,推荐根据业务情况部署真实业务系统数10倍以上的孪生蜜罐、伪造业务蜜罐以迷惑攻击者,指数级延长攻击者攻击真实业务的时间,并利用蜜罐的0误报率对区域入侵行为有效预警。

04伐谋--欺骗防御体系的终极目标

《孙子兵法.谋攻篇》曰“故上兵伐谋,其次伐交,其次伐兵,其下攻城”,最上层的战术是打消对方攻击的企图,不战而胜。

欺骗防御体系拥有溯源、反制、留证防抵赖的能力,完全可起到震慑攻击者的目的。攻击者在不断被诱导引入蜜罐陷阱,建立的据点不断被阻断无法连接,消耗大量的工具和精力却一无所获时,将从根本上打击攻击者信心。
最终,当攻击者发现攻击到的目标均为蜜罐后,会有被溯源反制,甚至留证被依法制裁的可能,这些可以震慑攻击者使其放弃攻击企图,达到保障网络安全的最终目的。

一切的防御手段,都是以最终的网络安全为最高目标,欺骗防御体系亦如此,其建立也必然遵循“目标明确,因地制宜”的原则,力求通过欺骗防御体系更全面更准确感知未知威胁,更立体更多维的进行网络安全防御。

这篇关于如何为企业构建纵深欺骗防御体系?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/353924

相关文章

Hadoop企业开发案例调优场景

需求 (1)需求:从1G数据中,统计每个单词出现次数。服务器3台,每台配置4G内存,4核CPU,4线程。 (2)需求分析: 1G / 128m = 8个MapTask;1个ReduceTask;1个mrAppMaster 平均每个节点运行10个 / 3台 ≈ 3个任务(4    3    3) HDFS参数调优 (1)修改:hadoop-env.sh export HDFS_NAMENOD

嵌入式QT开发:构建高效智能的嵌入式系统

摘要: 本文深入探讨了嵌入式 QT 相关的各个方面。从 QT 框架的基础架构和核心概念出发,详细阐述了其在嵌入式环境中的优势与特点。文中分析了嵌入式 QT 的开发环境搭建过程,包括交叉编译工具链的配置等关键步骤。进一步探讨了嵌入式 QT 的界面设计与开发,涵盖了从基本控件的使用到复杂界面布局的构建。同时也深入研究了信号与槽机制在嵌入式系统中的应用,以及嵌入式 QT 与硬件设备的交互,包括输入输出设

Retrieval-based-Voice-Conversion-WebUI模型构建指南

一、模型介绍 Retrieval-based-Voice-Conversion-WebUI(简称 RVC)模型是一个基于 VITS(Variational Inference with adversarial learning for end-to-end Text-to-Speech)的简单易用的语音转换框架。 具有以下特点 简单易用:RVC 模型通过简单易用的网页界面,使得用户无需深入了

maven 编译构建可以执行的jar包

💝💝💝欢迎莅临我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:「stormsha的主页」👈,「stormsha的知识库」👈持续学习,不断总结,共同进步,为了踏实,做好当下事儿~ 专栏导航 Python系列: Python面试题合集,剑指大厂Git系列: Git操作技巧GO

嵌入式Openharmony系统构建与启动详解

大家好,今天主要给大家分享一下,如何构建Openharmony子系统以及系统的启动过程分解。 第一:OpenHarmony系统构建      首先熟悉一下,构建系统是一种自动化处理工具的集合,通过将源代码文件进行一系列处理,最终生成和用户可以使用的目标文件。这里的目标文件包括静态链接库文件、动态链接库文件、可执行文件、脚本文件、配置文件等。      我们在编写hellowor

利用命令模式构建高效的手游后端架构

在现代手游开发中,后端架构的设计对于支持高并发、快速迭代和复杂游戏逻辑至关重要。命令模式作为一种行为设计模式,可以有效地解耦请求的发起者与接收者,提升系统的可维护性和扩展性。本文将深入探讨如何利用命令模式构建一个强大且灵活的手游后端架构。 1. 命令模式的概念与优势 命令模式通过将请求封装为对象,使得请求的发起者和接收者之间的耦合度降低。这种模式的主要优势包括: 解耦请求发起者与处理者

Jenkins构建Maven聚合工程,指定构建子模块

一、设置单独编译构建子模块 配置: 1、Root POM指向父pom.xml 2、Goals and options指定构建模块的参数: mvn -pl project1/project1-son -am clean package 单独构建project1-son项目以及它所依赖的其它项目。 说明: mvn clean package -pl 父级模块名/子模块名 -am参数

JAVA用最简单的方法来构建一个高可用的服务端,提升系统可用性

一、什么是提升系统的高可用性 JAVA服务端,顾名思义就是23体验网为用户提供服务的。停工时间,就是不能向用户提供服务的时间。高可用,就是系统具有高度可用性,尽量减少停工时间。如何用最简单的方法来搭建一个高效率可用的服务端JAVA呢? 停工的原因一般有: 服务器故障。例如服务器宕机,服务器网络出现问题,机房或者机架出现问题等;访问量急剧上升,导致服务器压力过大导致访问量急剧上升的原因;时间和

利用Django框架快速构建Web应用:从零到上线

随着互联网的发展,Web应用的需求日益增长,而Django作为一个高级的Python Web框架,以其强大的功能和灵活的架构,成为了众多开发者的选择。本文将指导你如何从零开始使用Django框架构建一个简单的Web应用,并将其部署到线上,让世界看到你的作品。 Django简介 Django是由Adrian Holovaty和Simon Willison于2005年开发的一个开源框架,旨在简

828华为云征文|华为云Flexus X实例docker部署rancher并构建k8s集群

828华为云征文|华为云Flexus X实例docker部署rancher并构建k8s集群 华为云最近正在举办828 B2B企业节,Flexus X实例的促销力度非常大,特别适合那些对算力性能有高要求的小伙伴。如果你有自建MySQL、Redis、Nginx等服务的需求,一定不要错过这个机会。赶紧去看看吧! 什么是华为云Flexus X实例 华为云Flexus X实例云服务是新一代开箱即用、体