_($0PXQFQ7Y(P~4838LJ_]L.png

管理培训搜索
18318889481 17875936848

合规
| 合规与政府管制

支付清算 监察稽核 机构合规 网络套路贷 稽察稽核 矿业法务 纪检监察 行政合规 巡视巡察 党风廉政 医药反腐 党内法规

| 企业合规

消费者安全 数据安全审计 企业合规师 备案登记 劳动用工合规管理 知识产权合规 个人信息与隐私权保护 企业廉洁合规 经营合规 风险提示与预警信息 IPO合规 安全生产合规管理 企业合规典型案例 合同合规管理 企业合规实务 企业数据合规 企业刑事合规

| 网络安全与隐私保护

网络犯罪 人工智能合规 网络安全 新基建安全资讯 保密科技 数据合规 元宇宙合规 数字合规 网络与数据法学 电信网络诈骗 区块链合规 信息与网络安全 网络不正当竞争 数字贸易合规 数据出境合规 互联网合规

| 法证会计与反舞弊

法证会计 涉案企业合规 调查及法证会计 舞弊审计 金融科技合规 司法会计 价格舞弊

| 反洗钱与制裁合规

反洗钱知识系列宣传 经济制裁和出口管制 反洗钱中心

| 反垄断中心

反垄断合规 竞争法(反不正当竞争、反垄断)

| 企业合规管理咨询

上市公司合规管理 税务合规 企业合规管理 商业秘密 财务合规 商业合规 内控资讯 合同法律 信息披露风险 公司法实务 人力资源合规 知识产权合规 合规尽职调查 内控稽查 内部控制和风险管理合规 会计监管风险 税务异常处理 税务检查应对

| 合规中心

征信合规 涉税合规 经济犯罪案例 合规文化主题月 劳动与人力资源合规 合规运行报告 网络直播合规 信用合规 刑事合规管理 工程合规与舞弊调查 涉案企业合规 安全审计 劳务派遣合规 采购合规 财务风控 招投标合规

| 转创全球企业合规

国际注册合规师 公司治理与公司合规 全球金融监管动态月刊 境外合规专项行动 国企合规 反不正当竞争合规管理 出口退税合规风险 全球反垄断 全球合规事务 国际监管合规服务 进出口管制和贸易制裁 境外投资和“一带一路” 跨境投资和经营合规 知识产权内部控制 商业贿赂 外汇合规

| 合规律师事务所

企业法务 涉外企业合规 合同内控 反腐败合规 不正当接触 泄露公司机密罪 合规法务 刑事合规 贪污贿赂 科技法律 信披违规 企业刑事风险防控及刑事合规 法律风险管理 洗钱犯罪

| 金融安全与合规

证券合规 银行合规 金融犯罪合规 保险合规 金融消费者保护 银保监督 私募合规 互联网金融合规 银行合规资讯 投融资合规 支付 银行合规综合 金融安全 信托合规 担保合规 金融合规 股权合规 内保外贷合规 外汇合规 保理合规

| 海关及全球贸易合规

海关及贸易合规 农食产品技术贸易 国际经贸预警 国际商事认证 出口管制 海关税收征管 走私罚罪研究 出口退税行政诉讼 跨境电商合规 AEO海关认证 出口骗税 RCEP 全球贸易规则

| ESG合规
| 反欺诈中心

反欺诈实践 反欺诈反冒领专栏 欺诈调查

| 合规中心(产业)

医药合规 环保合规 医美合规 教育合规

| 知识产权合规专题

知识产权合规 知产纠纷调解案例 知识产权确权

| 私募股权基金合规

私募投资基金 融资合规 基金合规

| 工业控制网络攻防演练实战防御手册当前您所在的位置:首页 > 合规 > 网络安全与隐私保护 > 网络安全

一、前言

攻防演练是指在真实网络环境下获取指定目标系统的管理权限为目的的攻击。 攻击方(红队)通过 Web 渗透、内网渗透、钓鱼欺诈、拒绝服务、无线入侵、物理入侵、社会工程学等多种手段对防守方(蓝队)目标系统发起攻击,最终获取核心目标系统权限。

尽管攻防演练过程中名义上的攻击时间段为工作日的 9:00-17:00,但实际上攻击方通常不会遵守时间规则,在非约定时间也可能发起攻击,且攻击方可以灵活采用多种攻击手段。而防守方虽然前期部署了相对完善的防御措施,且做了大量准备工作,却因拥有庞大的资产体系和架构,可能随时面临着防守阵地被突破的处境。

2023 年的大型网络攻防演练活动已经结束,对于成功通过演练的防守方,终于可以松口气休息一下,总结成功经验;而系统被攻破的防守方现在估计正忙于复盘,排查安全风险,并制定后续加固措施。本文从防守方的角度出发,梳理一份可落地的安全防护措施,以资产为核心梳理安全风险及应对措施,希望能帮助防守方提升安全防护能力。

二、攻防演练失分案例分析

☆ 百密终有一疏

某次攻防演练过程中,攻击方首先通过各种方式对攻击目标进行信息收集;

在得到总部互联网应用地址,尝试发起攻击时,发现总部互联网入口防护体系完善,部署有防火墙、WAF 等防护措施,且攻击方 IP 地址被封禁;

在尝试攻击总部无果的情况下,攻击目标转向分支;

重新收集该集团下属分支相关资产信息,对收集的信息进行分析后,选择新成立的分支机构作为目标(因为新成立的机构一般安全建设相对较弱);

对选择作为目标的分机构的相关信息进行收集整理、分析,并扩大信息收集范围;

发现分支某公告系统发布公告称有新的 VPN 系统上线,且使用手册存于第三方网盘,并给出了网盘的链接地址。 通过给出的网盘链接地址,在第三方平台找到重要信息,包括 VPN 使用手册,各大区 VPN 账号和密码,以及发现了内部 OA 系统访问地址;

通过收集到的 VPN 账号、密码信息进入分支机构内网;

通过横向渗透,拿下分支内网部分 PC 及服务器系统权限,并在此基本上进行信息收集、配置检索等;

通过在内网收集的相关信息,拿下分支核心域控权限,进一步分析发现该域控服务器拥有访问总部内网权限;

利用漏洞突破总部内网服务器(发现总部的服务器上有部署安全软件,且该安全软件具备系统补丁修复功能,但管理人员却没有利用该功能用于修补系统漏洞,导致服务器存在未修复的漏洞,从而被入侵成功)。

上述案例中,目标系统被攻破的原因主要有以下几点:

1) 风险消除不到位:重要信息发布到互联网、重要系统漏洞未修复;

2) 防御体系不健全:分支防御能力薄弱,且分支到总部路径防御措施不全面;

3) 缺乏完善的感知、分析、决策、响应体系:互联网侧缺乏 APT 攻击感知能力,对分支机构的安全威胁缺乏监测分析措施。

另外,防守方存在典型的防守误区,错误理解 “关键目标”,对目标系统作为防守核心对象进行防护,而忽视了集权系统(如堡垒机、域控、安全管理平台等)等对像的防护;其次,对 “攻击路径” 理解偏差,并非只有互联网出入口才是攻击路径,下级单位、外联 Wi-Fi、移动介质、钓鱼邮件等都是攻击路径。

上述问题在安全防护过程中普遍存在,企业往往将防护重心放在数据中心端,而忽视了分支机构、远程接入用户等 “内部” 因素安全防护,而企业的整体安全性往往取决于最薄弱的一个环节。因此在攻防对抗时,防守方应从整体视图出发,针对性的加强易受攻击资产的安全防护。

三、从攻击者视角看安全防护思路

图 1 攻击杀伤链示意图

网络安全的本质是攻防对抗,攻防双方在彼此对抗过程中不断产生新的攻击技术及手段,但由于攻击时间紧、任务重,其攻击步骤依然有迹可循。大体上可分为侦查跟踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制,最终达成攻击目的。

我们从攻击步骤中可以了解到攻击者通常会采用的一些攻击手段,如资产扫描、文件遍历、恶意代码、钓鱼邮件、口令爆破等等。同时攻击者出于攻击成本考虑,会优先攻击高权限账号(如管理员、目标系统管理账号)、优先攻击运维人员终端或账号、优先攻击域控、身份认证系统、运维管理系统、终端管理系统等关键资产,从而获得目标对象大部分系统的控制权限。

作为防守方,面对处于暗处的攻击者,一方面需要了解攻击方攻击步骤及可能采用的攻击手法,根据攻击特点部署相应的安全防御体系;另一方面需要对自身现状做到清晰画像,包括防守区域范围、防守区域内资产信息、现有防御措施等进行全面梳理。由于资产梳理是否全面直接影响后续整体风险判断,因此可从互联网资产、分支机构资产、外联资产、硬件资产、软件资产、业务资产等多维度进行交叉排查与梳理,避免漏查而给攻击者可乘之机。

为提高资产梳理效率,避免遗漏,防守方可通过工业互联网雷达产品作为辅助工具,通过分布式并行扫描技术,实现网络设备、安防监控设备、工业网络设备、工业应用软件、工控控制设备等资产自动识别与无损漏洞探测。如下图所示:

图 2 工业互联网雷达工控资产探测

对于工控系统等重要信息基础设施,业务的连续性与稳定性至关重要。传统的有损漏洞探测方式并不适用此类设备。传统的扫描产品为了保证漏洞识别的精准度,探测器会向被探测设备发送含有一定攻击特征的报文,会对目标系统带来攻击性和不稳定性。

工业互联网雷达采用无损漏洞探测技术,利用正常协议控制命令,获取设备漏洞信息,保证探测行为与业务行为的一致,从而实现了在不影响系统正常作业基础上的漏洞探测。

图 3 工业互联网雷达资产态势可视化展示

图 4 资产漏洞实时预警

四、蓝队防御实操建议

完成 资产 梳 理 之后, 防守 方应重点关注安全风险较大的资产,针对性的加强高风险资产的防护措施; 同时缩小资产暴露面,并加强安全隔离与权限管控。 下面以终端、网络设备、工控设备等角度梳理安全风险,并提出相应的防范建议。

1、终端

终端作为网络中的关键计算资源,承载着数据采集、操作管控等重任。 其组成部分包含操作系统、 系统应用、第三方应用、数据库等资源,不可避免的存在安全漏洞。 特别是操作系统,作为驱动计算设备正常运转的核心软件,其潜在漏洞一旦被攻击者利用,将可能取得目标设备的完全控制权。 另外,数据库在各类应用程序和系统中被广泛使用,且存储大量业务数据。 但由于数据库自身存在漏洞利用的风险,数据库管理员又通常拥有高级权限,因此通过攻击数据库,攻击者更容易从内部获取更多权限,进而实施数据篡改、窃取数据、数据加密勒索等恶意攻击。

图 5 终端易受攻击资产示例

另外,移动介质作为数据流转的载体,在日常办公网络中广泛使用。但移动介质同样也是攻击者攻击武器投递的重要途径,极易引入病毒感染、勒索攻击、内部渗透、数据泄露等安全威胁。工业生产网络中,在电力、化工等行业针对移动介质制定了相应的管理制度,但其他大部分行业同样存在移动介质滥用的问题,给生产安全运行带来极大隐患。

针对终端设备,攻击者通常会采用漏洞利用、DDoS 攻击、口令暴力破解、病毒木马、勒索软件、钓鱼攻击、供应链攻击、社会工程学等攻击手段。针对终端设备,建议采取如下防范措施:

☆ IT 网终端:

关注安全漏洞,及时更新系统及相关应用软件,及时修复漏洞;

谨防钓鱼攻击,使用可信任的软件源和供应商;

强化访问控制,使用强密码和多因素身份认证;

关闭中断自动播放功能,并通过安全软件对移动介质进行注册管控;

配置防火墙和安全软件,对病毒、木马、入侵攻击等进行病毒查杀与攻击防御。

☆ OT 网终端:

考虑到生产网络特性,漏洞无法及时更新,建议采用工控主机卫士,应用白名单控制,加强应用权限管控,只允许生产所需应用运行,阻断非必要应用使用,降低安全风险;

业务应用需经过离线安全评估和测试验证,建议通过工控主机卫士应用商店功能实现应用的动态更新;

采用强密码及双因子认证 Key,加强终端认证管控;并通过制定强制访问控制策略进一步保障终端内部核心业务及数据的安全性;

通过制定网络访问白名单,阻断非必要的网络访问;同时加强终端光驱、蓝牙、串口、并口、无线等外设权限管控,避免通过外设引入安全威胁,进一步保障终端安全性;

通过工控主机卫士对移动介质开启注册及权限管控,未经注册的移动介质无法访问;注册后的移动介质进一步对其 “读”、“写”、“执行” 权限进行控制,进一步提升移动介质使用过程中的安全性。

2、网络设备

路由器、交换机、防火墙、运维管理系统、身份认证系统等作为网络中的关键资产,其安全性高度依赖正确的配置。 倘若配置不当或存在安全漏洞,一旦攻陷,攻击者即可控制防护设备,构建僵尸网络; 或者篡改防护策略,从而绕过防御机制,直接访问内部关键资产,导致敏感数据泄露、系统瘫痪及其他安全风险。

针对网络设备,攻击者通常会采用漏洞利用、DDoS 攻击、口令暴力破解、ARP 欺骗、中间人攻击等攻击手段。针对网络设备,建议采取如下防范措施:

☆ IT/OT 网网络设备:

关注安全漏洞,及时更新系统及相关应用软件,及时修复漏洞;

强化访问控制,使用强密码和多因素身份认证;

业务与管理分离,组建独立管理网,仅允许受信任的 IP 地址或网络进行管理访问;

针对网络入向、出向网络访问配置适当的访问控制规则及安全防护策略,仅开放必须的网络服务和端口;

部署入侵检测、高级威胁检测系统,实时监测网络流量,对攻击行为进行实时告警;

对关键资产日志进行统一采集与分析;定期备份设备配置和日志文件;

使用安全的协议(如 HTTPS)进行加密通信或建立 VPN 隧道。

3、工控设备

工业自动化系统作为生产网络的核心资产,实现对生产各环节自动化控制与管理。 随着生产网络智能化、数字化改造的不断深入,生产网络各资产互联互通水平不断提高,生产网络内部核心资产的暴露面逐渐增多。 但由于生产网络对可靠性要求较高,此类设备通常不会及时修补安全漏洞,且普遍缺乏安全防护措施,攻击者可利用漏洞或者生产上位机作为跳板对控制系统发起攻击,进而操纵生产过程、篡改数据或程序,最终导致生产中断、物料报废甚至人员伤亡等严重后果。

常见的工业自动化设备包括 PLC、DCS、工业机器人、AGV 小车等等。 针对工控设备攻击者常用的攻击手段包括: 漏洞利用、无线攻击、恶意软件、物理攻击、DDoS 攻击、供应链攻击等。 针对工控设备,建议采取如下防范措施:

关注安全漏洞,条件允许的情况下及时更新系统及相关应用软件,及时修复漏洞;

强化访问控制,使用强密码和多因素身份认证,限制对工业设备的物理和远程访问权限;

实施网络隔离,将工业控制网络、生产无线网络、生产有线网络、办公网络进行严格隔离与访问控制;

在关键网络区域边界部署专业的工业防火墙设备,深度解析生产网内部工业生产流量,采用 “白名单” 机制对工控协议中的操作指令、值域范围、工艺逻辑等进行细粒度管控,保障工业生产的安全性;

工业防火墙采用硬件级写保护策略实现配置与管理分离,避免攻击者利用防火墙层面漏洞或者物理攻击方式篡改防护策略,进一步保障防护效果;

定期进行离线安全测试和漏洞扫描,定期进行数据备份;

通过工业互联网雷达对工业生产网络资产进行自动探测,形成多维度的资产及漏洞数据统计分析,包括设备类型、厂商、型号、固件版本号、漏洞类型、危险级别、影响范围等。通过技术手段对资产进行全面梳理,进一步缩小资产暴露面。

在攻防对抗中,提前发现攻击意图能帮助防守方制定更有效的防御措施。因此,针对易攻击资产进行安全加固后,有必要加强安全威胁监测与预警体系建设。任何攻击都会通过网络并产生网络流量,攻击数据有着独特的标识特征,通过全网络流量设备捕获攻击行为是目前最有效的安全监控方式。

面对日益复杂、隐蔽的攻击手段,防守方仅依靠传统的入侵检测系统往往无法发现安全威胁。因此可通过高级威胁检测系统进行监测,通过威胁情报、下一代入侵检测、异常检测、病毒木马检测、恶意代码基因图谱检测、未知威胁沙箱行为检测、恶意流量人工智能检测等多种技术,对网络中的南北流量 / 东西流量进行全面深度威胁检测与溯源分析。

图 6 高级威胁检测系统业务处理流程

传统的基于特征的检测手段,如 IDS 或杀毒软件无法及时有效的应对新产生或手段高明的网络攻击,而高级威胁检测系统融合人工智能检测模型,具备对全新威胁的适应及预测能力,可以更加智能、精准的发现 APT 等未知威胁。

同时,高级威胁检查系统可作为防守方的分析工具,从流量、文件、攻击手段、攻击阶段等多角度进行管理分析,可帮助防守方发现更多的攻击威胁事件,减少盲点,更可将不同阶段的攻击事件进行串联,方便判断攻击进行到什么阶段以及溯源攻击的过程。

图 7 高级威胁检测系统攻击链关联分析

另外,高级威胁检测系统可作为防守方溯源分析工具,通过事件追溯、文件追溯、元数据追溯、文件采集存储等多种手段帮助防守方定位攻击源,更好的判定攻击的性质、手段和影响,从而确定合理的应对措施。

图 8 高级威胁检测系统威胁溯源

五、结束语

本文 从资产梳理、易 受 攻击资产、缩小风险暴露面等角度提出了防御实操建议。 当然,攻击者通常还会采用各种系统、协议、应用等层面的安全漏洞绕过防护措施进行攻击,仅凭上述内容无法全面抵御攻击。 企业还需要加强网络安全检测系统、网络运维响应体系、网络安全评估预测体系建设,从而孵化出动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控的安全能力,更有效的抵御攻击。

转创君
企业概况
联系我们
专家顾问
企业文化
党风建设
核心团队
资质荣誉
领导智库
专家库
公司公告
加入转创
战略合作伙伴
质量保证
咨询流程
联系我们
咨询
IPO咨询
中国企业国际化发展战略
投融资规划
企业管理咨询
人力资源管理
风险管理
竞争战略
集团管控
并购重组
家族办公室
资产管理
股权设计
企业管治与内部审计
企业估值
价值办公室
内控咨询
投资银行
管治、内控及合规服务
法律咨询
服务
管理咨询服务
投融资规划
人力资源
资产评估服务
会计服务
科技服务
资质认证
ESG服务
商务咨询
转创法信
内部控制服务
转创投服
金融服务咨询
企业服务
财会服务
翻译服务
财审
金融会计专题
财税中心
国际财务管理
税务师事务所
财税法律服务
会计中心
财务咨询
内部审计专题
审计创新与全球化
代理记账中心
会计师事务所
审计智库
审计中心
审计及鉴证
专项审计
审计工厂
审计咨询服务
金融
纳斯达克
并购交易服务
北交所
IPO咨询
深交所
上交所
直通新三板
董秘工作平台
独立董事事务
SPAC
资本市场服务中心
澳洲上市
加拿大上市
香港联交所
新交所
金融分析师事务所
合规
合规与政府管制
企业合规
网络安全与隐私保护
法证会计与反舞弊
反洗钱与制裁合规
反垄断中心
企业合规管理咨询
合规中心
转创全球企业合规
合规律师事务所
金融安全与合规
海关及全球贸易合规
ESG合规
反欺诈中心
合规中心(产业)
知识产权合规专题
私募股权基金合规
ESG
绿色金融
ESG环境
监督中心
ESG社会
监管中心
全球ESG政策法规
ESG咨询
ESG治理
CRS中心
ESG中心
纪检监察
SDG中心
政府管制
法信
信用中心
知识产权
诚信中心
估值分析
转创信评
资产管理
内控中心
征信中心
转创评值
资产评估事务
金融估值
数据资产评估
信用研究
管理
并购重组
转创国际企业研究所
创新创业
转型升级
投融资规划
管理咨询
企业管理可持续
环境评价与双碳计划
人力资源
咨询与战略
转创产研
法律
刑事法律服务
资本市场法律服务
财税金融法律事务
转创国际合规律师
民商事法律服务
人力资源与劳动法律
公司法律服务
转创法信事务所
科技与知识产权专题
风险
警察中心
危机管理
金融风险专题
风险管理中心
网络安全与隐私保护
法律风险
企业风险管理
风险控制师事务所
国际风险研究
风险管理咨询
风险中心
黑客中心
风控中心
操作风险专题
安全中心
转创
转创深圳(深莞惠)
转创广佛
转创系统
转创梅州
客家经济
转创珠三角
转创潮州
转创网校
转创厦门
转创国际汕头
转创揭阳
转创国际研究院
中国转创科学院
18318889481 17875936848
在线QQ
在线留言
返回首页
返回顶部
留言板
发送