1、2023云上重保怎么做?3+1防线的重保核心亮点与最佳实践从过往的重保中看到的一些洞察重保攻击事件统计外打点钓鱼供应链攻击钓鱼0Day漏洞内存马攻击对防守中的攻击类型进统计,攻击类型中钓鱼依旧是主流的攻击段。钓鱼主题包含招聘、试期、薪资、考核、开发、安全等,花样很多。钓鱼标包含研发、HR、客服、运维等。外打点的式是多种多样的。其中,rce、件上传、弱令和sql注仍居前四位。另外,在外打点过程中,0day的使率占近40%。从资产类型来看,shiro和oa类系统是外打点中的主要突破shiroshiroXxXx OAOAXXXX OAOAXXXX OAOAXXXX OAOAtomcattomcatN
2、EW内存马是种件落地的Webshell,通过代码执实现注内存马,在2022重保中,所有攻击均使到内存马技术钓鱼是条捷径,能绕过层层防御直接进标内,避免硬刚通过外探测渗透边缘资产/云资产,通过专线横向移动到内核区l强化全员安全意识l收敛所有内权限l通过零信任的思路规避风险l摸清家底,厘清资产l修复或隐藏所有漏洞l内部隔离+陷阱l针对新型攻击技术的防御段外打点,占超过80%其中近40%使到了0Day钓鱼,占不到10%拿下近半得分供应链攻击,占不5%OA类系统知己知彼:蓝军攻击队一般怎么攻击1、前期准备2、信息收集3、弱点分析4、渗透攻击5、横向移动蓝军在展开攻击前,往往会先对企业资产暴露进分析,收
3、集标企业的对外资产信息l互联公开信息:收集攻击标的IP、域名等资产l络探测和测绘:开放端、服务发现,服务器指纹及敏感路径探测l社会程:信息泄漏等漏洞是蓝军撕开防线的重要武器,蓝军攻击路径的确认依赖于对漏洞的探测分析结果。l 漏洞扫描:除了络的已知漏洞扫描,部分蓝军还掌握了尚未公开的0Day漏洞l 攻击路径验证:通过危端、弱令、配置不当等其他弱点,分析并验证侵路径当分析得到有效漏洞侵攻击路径后,蓝军将针对标服务器的脆弱性发起渗透攻击l 利已知漏洞或0Day漏洞getshell或获取敏感数据库权限l 打边缘资产、影资产等核业务的外点外打点突破边界后,继续进横向渗透,逐步扩攻击成果l 进步收集内信息
4、与弱点:本机系统信息、络架构信息等l 横向移动:利内弱点实施横向移动,获得核业务权限和数据l社交隐:藏匿份,屏蔽社交账号,防被溯源,般蓝军都会集中隔离在某些安全屋内l通过代理、秒播等式隐藏络资源标识防守方如何应对重保1、前期准备2、信息收集3、弱点分析4、渗透攻击5、横向移动摸清家底、厘清资产l 梳理资产:服务器、IP、域名、数据库以及未知的影资产,其中API、容器是最新的热门攻击对象l 管理资产:监测资产变化,识别核资产,通过资产分组管理设计管控策略识别风险隐患,必要不暴露l 漏洞扫描:先把所有已知漏洞扫描出来,能修的尽可能修复,法修复的打虚拟补丁l 互联暴露与资产测绘:必要的话,减少危端、
5、弱令和内业务直接对公可见l 渗透测试:通过渗透攻击与红蓝对抗的式,深度发现业务风险和防护缺陷实时监测攻击,快速响应l 主动封禁:将掌握的攻击者IP和MD5、回连域名全局封禁,并动态实时更新,必要的情况下可针对核业务将云商的陌段拉l 实时监测攻击告警:建设防守员架构体系与决策流转机制,实时监测所有布防点攻击告警l 布设陷阱:通过仿真业务诱惑攻击者,拖延攻击者以争取宝贵的响应时间,溯源反制内可能需要外更严格的隔离管控措施l 持续验证,不信任:特殊时期可提升系统门禁敏感度,使零信任的思路管理每次访问请求l 分区隔离:不同域间的强隔离措施l 布设陷阱l 安全宣导:提全员安全意识,包括所有分机构、公司、
6、合作伙伴,特别针对社会程防范意识教育l 权限收敛:重保期间所有系统权限收回,按照最权限原则重新分配l 设备部署:采购、部署安全防护产品,增加全链路监控点,主动布防腾讯云重保防护怎么做?3+1防护体系再升级云防墙WAF主机安全云安全中1第道防线:门,管进出封IP,监测并过滤所有流量2第道防线:保护站、API等Web应安全,防薅防刷防爬3第三道防线:服务器/容器 上的电脑管家,修漏洞、杀病毒&马4安全中:管理三道防线、多账号、多云统管理云服务器容器发现并收敛暴露,覆盖所有流量边界,监测流量分区管控并动拦截攻击,持络蜜罐和零信任接保护Web应与API安全,识别