近期大型攻防演练观感及未来攻防趋势判断

2023-11-03

先说结论

今年大型攻防演练的观感:

  1. 大量的国产商业软件供应链厂商的大量商业软件0day被用来攻击(以安全产品、OA、cms、办公软件为主)
  2. 社工+钓鱼又玩出了新花样(红队这帮人估计去电诈团队培训回来的?)
  3. 开源软件的Nday/0day漏洞及投毒仍然很实用(更多是Nday漏洞有更成熟的利用工具用来打点和内网渗透)

未来攻防趋势判断:

  1. 未来几年攻防演练仍然会以这三样攻击手段为主,重点投入治理的厂商将会有明显优势

  2. 针对这三类攻击的手段和花样会逐步形成一套成熟的打法,并配套成熟的工具、情报及技战法

  3. 要非常警惕实际的外部攻击会重点关注国产软件供应链厂商的攻击

今年的大型攻防演练打了快两周了,因为我们公司专注于做软件供应链安全方向,并且今年又做了不少关基的客户,所以我们为部分客户提供了防守支持,算是投了不少精力在这里面。在此之前的几年,我一直在百度、贝壳主要负责企业的甲方安全建设,多数时候是直接以防守方的角色参与其中。今年,从过去的一周来看,整体活跃程度是要比往年更热烈的。

今年攻防演练观感

一年一度的大型攻防演练也组织了很多年了,不管是从暴露问题还是提升国家关键基础设施攻防水平上来说,确实能看到每年都在不断的迭代和进步,先来说一说今年攻防演练期间的一些观感总结:

  • 软件供应链厂商0day/Nday漏洞(今年0day真是多啊,安全产品、OA、办公软件、CMS等)
  • 社工+钓鱼(今年红队负责钓鱼的人是不是去电诈团队培训回来的,花样多)
  • 开源组件0day/Nday漏洞及投毒(Nday漏洞和投毒居多,0day主要是国内一些搞低代码的开源软件)

这里面有两个非常值得深入思考的问题:

  1. 为什么攻击者们基本上能共识的通过这三种攻击方式?

  2. 在大家都知道主要是以这三种攻击方式攻击的时候,怎么玩出新花样?

为什么攻击者们基本上能共识的通过这三种攻击方式?

先说说除了这三种攻击方式,以前用的比较多的攻击方式还有什么?我记得最开始攻防演练的时候,大家基本搞各种弱口令、口令爆破、SQL注入、XSS盲打以及各种web top10的漏洞比较多,现在基本上很少见了,这些漏洞都有一个特点,大部分都是因为企业自己写代码的规范性及运维配置不当导致的漏洞。这些漏洞从本质上来说一方面企业自己写的代码或者部署的服务,通过加强安全管理和评估手段就能轻易提升安全性;另外一方面本身企业现在用的很多云服务、开发用的应用框架内置的安全能力就比较强(比如以前漏洞賊多的struts,现在基本都没人用了),这样一来这两年这些类型的漏洞和攻击方式就很少见了。

那为什么这三种攻击方式,大家越用越多,而且一直都在用呢?从逻辑上来说,肯定是企业相对来说很难解决这一类的风险,同时又很难防范。

软件供应链厂商0day/Nday漏洞

为什么这类系统会成为攻击队关注的重点,首先就是这些供应商的软件产品漏洞真是太多了(基本上没有什么安全投入,甲方要产品的安全检测报告,通常也就是随便扫一下,糊弄一下就完事了),此外甲方企业也没方法去识别、解决这些软件供应链厂商的漏洞的能力,这就导致软件供应链厂商的软件产品成了攻击的重灾区;

今年攻防演练期间曝出来的那些个0day,各种OA和CMS系统就不说了,这些产品本来漏洞就多,而且每年都会曝出来大量漏洞(很奇怪为什么这些产品没有被市场淘汰,以后得写一篇文章详细分析下);更可笑的一个现象就是最近几年曝出来的大量存在漏洞的供应商系统都是安全产品,各种上网行为管理、堡垒机、防火墙、安防系统,太逗了;

为什么大量曝出来的0day都是安全产品的?大胆猜测和分析,一方面确实安全厂商自己也没有投入多少资源来解决安全问题,因为本身大多数安全公司的研发本身自己也不懂安全,再加上很多时候安全公司“活”的也不咋滴,所以也没有在自己的产品安全建设上投入太多资源;另外一方面,要分析和挖掘这些商业软件的产品0day是需要有这些系统的访问权限或者源代码的,但是这些搞攻击队的安全专家们手里别的系统没有,安全产品可是一大把,每天没事可不就研究这些产品有没有啥漏洞;最后,因为这些市场覆盖率高的产品,大部分关基行业的客户都会用,而且拿这些产品的0day打进去,不容易被拦截。所以这么一算,好像搞安全产品的0day是最划算的。

社工+钓鱼(各种方式接触员工,发钓鱼文件)

对于企业来说,员工是最难防最难管的,利用人性的各种弱点,套取信息或者诱骗点击恶意远控,层出不穷。今年还爆出来某安全公司利用另外一个安全公司的远控安全产品,诱骗员工安装并实现远控。只能说花样百出,这个事我感觉无解。不多说了,个人认为一万年以后“社工+钓鱼”的方式也不会过时的。

开源组件0day/Nday

这个和第一点很像,当然也有一些差异,相同的地方是这些开源组件和软件都不是企业自主研发的,所以这些软件的安全性通常企业没办法很好的管理,而且很多企业也没办法识别出来这些开源组件在企业内部的使用情况,尤其是间接依赖的那些组件;此外,对于攻击方来说,整理和收集这些开源组件通用漏洞的POC/EXP,相对来说成本很低,而且很多都已经整理成现成的攻击工具了,像今年国产的低代码开源项目Jeecg-boot出了好几个0day(老惨了),这类系统漏洞很多,并且相对来说获取成本比较低,而国内又确实有不少关基的客户在用,打起来性价比还是相当不错的,此外就是一些针对python及npm的投毒,这些攻击起来门槛比较低,说不定有意外的收获。

未来攻防趋势判断,会有什么新花样?

结合以上分析,我有几点判断:

  • 未来几年攻防演练仍然会以这三样攻击手段为主,重点投入治理的厂商略有优势
  • 针对这三类攻击的手段和花样会逐步形成一套成熟的打法,并配套成熟的工具、情报及技战法
  • 要非常警惕实际的外部攻击会重点关注国产软件供应链厂商的攻击

未来几年攻防演练仍然会以这三样攻击手段为主

不管是真实的攻击者还是大型攻防演练,大家做事情都是讲究性价比的;至少未来2-3年,企业在防范软件供应链攻击和钓鱼攻击方面,肯定有很多工作要做,但是可以肯定的是没有办法在短时间之内形成很成熟的防范机制,因为这涉及到整个软件供应链上下游的管理加强,必须付出很多精力投入才会在未来3-5年形成很好的效果,但攻击者毫无疑问会抓住这个时间窗口;

在这样的背景下,落后的企业容易成为被攻击的目标,所以我们发现许多重视安全的头部企业已经开始系统地考虑如何应对商业软件供应链以及开源软件供应链的安全威胁。

针对这三类攻击的手段和花样会逐步形成一套成熟的打法,并配套成熟的工具、情报及技战法

今年众多国产商业产品的0day爆发显然不是偶然,而是有所准备。尽管在去年和前年我们已见识到部分商业产品的0day攻击,但今年的攻击显然更为猛烈,很多0day在攻防演练的首日就被使用。我认为,这一年更多具备能力和资源的攻击队伍进行了深入准备。目前大家已经意识到这是一条有效的策略路径,未来各方在攻防演练前肯定会增加商业软件产品的0day储备。并且,为了获得更长的先机,他们一定形成成熟的配套工具、情报以及技战术打法。

要非常警惕实际的外部攻击会重点关注国产软件供应链厂商的攻击

攻防演练中所暴露的攻击方法和0day很可能在黑灰产界,甚至更广泛的地下市场中被广泛传播。一个明确的事实是,这明显是一个薄弱环节。无论外部攻击者的意图是利益驱动还是其他深层次动机,他们一定会发现这条路径。因此,我们必须对广泛使用的国产软件供应链商业产品存在的漏洞保持高度警惕,以防范包括数据窃取、加密勒索及其他层次攻击行为。
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

近期大型攻防演练观感及未来攻防趋势判断 的相关文章

  • 网络安全现状:揭秘白帽黑客的真实收入

    前言 作为一个网络安全行业五年打工仔 今天就来看看黑客的收入和方向怎么样 一个黑客年薪是多少呢 外界普遍认为黑客是高收入群体 那么你想过黑客是怎么获得收入的吗 黑客分为白帽黑客和黑帽黑客 处于黑白两道的黑客会的技术都有些相似 但是却是对立的
  • 为什么这么多人自学黑客,但没过多久就放弃了(掌握正确的网络安全学习路线很重要)

    网络安全是一个 不断发展和演变 的领域 以下是一个 网络安全学习路线规划 旨在帮助初学者快速入门和提高自己的技能 基础知识 网络安全的 基础知识 包括 网络结构 操作系统 编程语言 等方面的知识 学习这些基础知识对理解网络安全的原理和技术至
  • 蜜罐技术是指什么?

    特殊设计的安全措施 蜜罐技术 是一种特殊设计的安全措施 其主要目的是为了吸引并诱骗潜在的 网络攻击者 这种技术涉及布置诱饵主机 网络服务和信息 旨在引诱攻击者在不知情的情况下对其发起攻击 一旦攻击发生 蜜罐便能够捕获和分析攻击者的行为 从而
  • CTF之逆向入门

    逆向工程 Reverse Engineering 又称反向工程 是一种技术过程 即对一项目标产品进行逆向分析及研究 从而演绎并得出该产品的处理流程 组织结构 功能性能规格等设计要素 以制作出功能相近 但又不完全一样的产品 逆向工程源于商业及
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • Web 安全漏洞之 OS 命令注入

    什么是 OS 命令注入 上周我们分享了一篇 Web 安全漏洞之 SQL 注入 其原理简单来说就是因为 SQL 是一种结构化字符串语言 攻击者利用可以随意构造语句的漏洞构造了开发者意料之外的语句 而今天要讲的 OS 命令注入其实原理和 SQL
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • RF自动化环境安装+自动化实例解析

    RF定义 通用型的 自动测试框架 绝大部分的软件的的自动化系统都可以采用它 特点 测试数据文件 Test Data 对应一个个的测试用例 测试数据文件里面使用的功能小模块叫关键字 由测试库 Test Library Robot Framew
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • Python自动化操作:简单、有趣、高效!解放你的工作流程!

    今天跟大家分享一套自动化操作流程解决方案 基于 Python语言 涉及 pyautogui pyperclip pythoncom win32com 依赖包 安装命令为 pip install pyautogui pip install p
  • 2024年网络安全十10大发展趋势发布

    2023年网络安全十10大发展趋势发布 近日 中国计算机学会 CCF 计算机安全专委会中 来自国家网络安全主管部门 高校 科研院所 大型央企 民营企业的委员投票评选出2023年网络安全十大发展趋势 福利 趋势一 数据安全治理成为数字经济的基
  • Jenkins 插件下载速度慢、安装失败了!我教你怎么解决!

    Jenkins部署完毕 如果不安装插件的话 那它就是一个光杆司令 啥事也做不了 所以首先要登陆管理员账号然后点击系统管理再点击右边的插件管理安装CI CD必要插件 但是问题来了 jenkins下载插件速度非常慢 而且经常提示下载插件失败 真
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • Android SDK开发艺术探索(五)安全与校验

    一 前言 本篇是Android SDK开发艺术探索系列的第五篇文章 介绍了一些SDK开发中安全方面的知识 包括资源完整性 存储安全 权限校验 传输安全 代码混淆等知识 通过基础的安全配置为SDK保驾护航 探索SDK开发在安全方面的最佳实践
  • APP端网络测试与弱网模拟

    当前APP网络环境比较复杂 网络制式有2G 3G 4G网络 还有越来越多的公共Wi Fi 不同的网络环境和网络制式的差异 都会对用户使用app造成一定影响 另外 当前app使用场景多变 如进地铁 上公交 进电梯等 使得弱网测试显得尤为重要
  • 【网安神器篇】——WPScan漏洞扫描工具

    目录 一 Wordpress简介 二 WPScan介绍 三 安装 四 获取token 1 注册账号 2 拿到token 五 使用教程 1 常用选项 2 组合命令 1 模糊扫描 2 指定扫描用户 3 插件漏洞扫描 4 主题漏洞扫描 5 Tim
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 【安全】简单解析统一身份认证:介绍、原理和实现方法

    深入解析统一身份认证 介绍 原理和实现方法 导语 统一身份认证是什么 统一身份认证的原理 统一身份认证的实现 结语 导语 随着互联网的发展和各种在线服务的普及 用户在不同的应用和平台上需要进行多次身份验证 为了简化用户的登录和减少重复操作

随机推荐

  • 1070 结绳(25 分)

    1070 结绳 25 分 给定一段一段的绳子 你需要把它们串成一条绳 每次串连的时候 是把两段绳子对折 再如下图所示套接在一起 这样得到的绳子又被当成是另一段绳子 可以再次对折去跟另一段绳子串连 每次串连后 原来两段绳子的长度就会减半 给定
  • gin框架34--重定向

    gin框架34 重定向 介绍 案例 说明 介绍 本文主要介绍gin框架中的重定向 HTTP 重定向很容易 内部 外部重定向均支持 案例 源码 package main import github com gin gonic gin net
  • 线程的生命周期及五种基本状态

    一 线程的生命周期及五种基本状态 关于Java中线程的生命周期 首先看一下下面这张较为经典的图 上图中基本上囊括了Java中多线程各重要知识点 掌握了上图中的各知识点 Java中的多线程也就基本上掌握了 主要包括 Java线程具有五中基本状
  • 怎么用css设置字体小于12px

    因为浏览器的限制 网页上的字体最小只能设置12px 因为小于12px就会影响浏览效果 但是有时候我们需要将字体设置的很小这就需要用到特殊的手段 用 transform属性设置 用 transform的scale缩放属性将字体缩放 实际上并没
  • 百度编辑器取消高度自动拉长

    首先去下载百度编辑器 引入百度编辑器
  • 在GIT中创建一个空分支

    问题描述 有时候我们需要在GIT里面创建一个空分支 该分支不继承任何提交 没有父节点 完全是一个干净的分支 例如我们需要在某个分支里存放项目文档 使用传统的git checkout命令创建的分支是有父节点的 意味着新branch包含了历史提
  • 二叉树之遍历

    文章目录 一 二叉树的基本概念及实现 1 根结点 2 父结点 3 子结点 4 二叉树数据结构的实现 二 二叉树的遍历方法 1 前序遍历 2 中序遍历 3 后序遍历 4 层序遍历 三 几种遍历的实现 1 递归方法实现 2 迭代方法实现 3 M
  • 浏览器获取当前位置

    p window navigator geolocation对象存在3个方法 p p 1 getCurrentPosition 获取当前地理位置 p p 2 watchPosition 监视位置信息 p p 3 clearWatch 停止获
  • shell脚本监控Tomcat并重启发送短信

    bin sh TomcatID ps ef grep tomcat grep w tomcat grep v grep awk print 2 StartTomcat tomcat startup path WebUrl www xxx c
  • 固高运动控制卡跟随运动(Follow 运动模式)

    固高运动控制卡跟随运动 Follow 运动模式 一 Follow 运动模式指令列表 固高运动控制卡开发资料 关注我免费下载 GT PrfFollow 设置指定轴为 Follow 运动模式 GT SetFollowMaster 设置 Foll
  • 基于Vshare插件实现vue分享功能

    Vue中引入分享功能插件 一度为快 实现 引入插件 npm config set strict ssl false npm install vshare S 页面实现
  • go语言有哪些web框架

    前言 由于工作需要 这些年来也接触了不少的开发框架 Golang的开发框架比较多 不过基本都是Web 框架 为主 这里稍微打了个引号 因为大部分 框架 从设计和功能定位上来讲 充其量都只能算是一个组件 需要项目使用的话得自己四处再去找找其他
  • python基础练习题(二) --分支结构练习题

    一 单选题 1 哪个选项是实现多路分支的最佳控制结构 5 0分 A if B if elif else C try D if else 2 关于程序的控制结构 哪个选项的描述是错误的 5 0分 A 流程图可以用来展示程序结构 B 顺序结构有
  • Echarts散点图筛选新玩法dataZoom

    目录 前言 一 引入Echarts5 4 3 二 新建index html 三 绑定Echarts展示元素 四 初始数据绑定 五 option设置 六 效果展示 七 参数说明 总结 前言 如果您在日常的工作当中也会遇到如下场景 需要在线对已
  • 也谈系统设计的一些原则

    在进行系统设计时 不仅要考虑软件的功能性需求 还要考虑非功能性需求 比如软件的性能 Performance 可扩展性 Scalability 系统的稳定性 Reliability 部署 Deployment 和更新 Upgrade 可维护性
  • OpenCV —— 边缘检测(Roberts、Prewitt、Sobel、Scharr、Kirsch、Robinson、Canny边缘检测)

    边缘检测 Roberts 算子 Prewitt 边缘检测 Sobel 边缘检测 Scharr算子 Krisch 算子和Robinson 算子 Canny 边缘检测 图像的边缘指的是灰度值发生急剧变化的位置 在图像形成过程中 由于亮度 纹理
  • mysql 中 if 、left、mod语句的使用(计算特殊奖金Mysql)

    Mysql三种简单语句 语法结构 IF 条件 T1 F2 用法 条件表达式得到不同的结果 当 条件为真时返回 T1 的值 否则返回 F2 语法结构 Left 字符串 位序 用法 当位序位N时 输出字符串第N个字符 语法结构 Mod 被求余数
  • Python实践TensorFlow和Kivy卷积神经网络计算机视觉应用

    特点 使用卷积神经网络 CNN 深度学习模型和 Python 的计算机视觉应用程序 解释了传统的机器学习管道 并将在其中分析图像数据集 学习人工神经网络 ANN 在使用遗传算法对其进行优化之前 用 Python 从头开始构建一个 对比传统手
  • T1292:宠物小精灵之收服

    宠物小精灵之收服 宠物小精灵是一部讲述小智和他的搭档皮卡丘一起冒险的故事 一天 小智和皮卡丘来到了小精灵狩猎场 里面有很多珍贵的野生宠物小精灵 小智也想收服其中的一些小精灵 然而 野生的小精灵并不那么容易被收服 对于每一个野生小精灵而言 小
  • 近期大型攻防演练观感及未来攻防趋势判断

    先说结论 今年大型攻防演练的观感 大量的国产商业软件供应链厂商的大量商业软件0day被用来攻击 以安全产品 OA cms 办公软件为主 社工 钓鱼又玩出了新花样 红队这帮人估计去电诈团队培训回来的 开源软件的Nday 0day漏洞及投毒仍然