热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

安全建设“计谋”篇,当场薅住攻击者小辫子

 拉开“实战”序幕某能源头部企业高墙后“攻防不对称”的困境与需求某能源头部企业组织架构复杂、互联网出口数量众多。作为数字化转型的开路先锋,该企业极早步入信息化建设,但随着APT攻击(如利用0Day漏洞

 

拉开“实战”序幕



某能源头部企业

高墙后“攻防不对称”的困境与需求

某能源头部企业组织架构复杂、互联网出口数量众多。作为数字化转型的开路先锋,该企业极早步入信息化建设,但随着APT攻击(如利用0Day漏洞、勒索病毒等)的侵蚀与不断演进,在与躲在阴暗角落里的攻击者博弈过程中,以边界防护为主的安全体系逐渐处于下风。该企业意识到,攻暗守明的形势下,仅凭被动防御已然力所不及,亟需将主动防御能力纳入当下安全建设中,并全力破解下述面临难题:


如何实现全面的入侵监控

视角盲区下的“漏网之鱼”

业务体系庞大,服务系统面临大量互联网攻击。此外,不同内部网络分散的省公司在跨区域数据交互时,遭遇的恶意攻击等异常行为也无法得到及时有效的监控与告警,难以保障业务安全。


面对新型攻击的“乏力感”

陷入僵局的防守被动局面

日趋复杂的网络攻击手段层出不穷,加之攻暗守明的对抗趋势,客户当前传统防御方式缺少诱捕、牵引攻击流量和溯源反制等主动对抗能力,疲于应对灵活多变的0Day、钓鱼等新型网络攻击,致使该客户在攻防博弈中处于不利局面。


流量中混杂的“无效”信息

力求可靠情报赋能

能源多方网络互联的复杂环境下,电力信息系统数据交互频繁,客户要求高价值情报信息可实现多方安全设备联动共享,既可以在企业日常安全防御中持续发挥作用,又能有效赋能常态化的攻防演习等重大安全保障活动。

面对肆无忌惮的攻击时

如何为庙堂之高和江湖之远无处不至的企业业务

打造一个无后顾之忧的安全护盾呢?

与其被动防御,不如主动出击!

 

将计就计,巧布局中局



奇怪的知识又增加了

将计就计,诱敌深入,只待收网

长亭基于“欺骗式主动防御”理念,遵循经典的主动防御D5模型,采用阻断、干扰、降级、欺骗和破坏5个处置思路,将欺骗伪装技术固化到该企业网络安全防御体系。采用旁路部署方式,在内网部署谛听(D-Sensor)伪装欺骗系统,实现对东西向流量的全面动态监听。围绕电力交易、结算等业务持续开放的特点,精心设计和部署具有不同“脆弱点”的伪装环境,利用虚拟化伪装技术混淆攻击者视线,延缓攻击进程,间接保护真实资产,并自动化记录攻击者全部入侵过程,对攻击者进行有效溯源取证。同时通过Syslog、API接口实现与WAF、漏扫、HIDS等安全设备全面联动,为溯源反制措施提供精准情报。

 

十面埋伏,顺藤摸瓜



运筹帷幄,针锋相对之际,给攻击者迎头痛击


/计谋宝典合集/

围绕客户内网复杂的网络架构以及庞大的业务特点,在内网重点区域分散部署谛听(D-Sensor)诱捕节点,对内生网络异常行为进行实时动态监控告警。并通过铺设虚实结合的伪装欺骗网络,精准捕获利用0Day、社工等手段突破进内网的攻击行为,从而实现快速感知威胁、延缓攻击、保护真实业务资产安全。

本次项目建设过程中长亭科技基于攻击者视角将客户端反制、控件反制、漏洞反制等新型溯源反制技术研究成果与谛听(D-Sensor)诱饵生成、诱饵追踪功能搭配使用。根据客户对外服务系统的业务场景、交互逻辑,制定不同场景的诱捕方案,诱导攻击者对仿真环境主动释放攻击载荷,提供先攻击者一步的积极防御手段,以强化主动防御体系。

在国家级攻防演习、内部攻防对抗、重大活动保障期间,提高攻击行为实时告警能力的同时降低误报率,精准获取攻击者设备指纹、社交信息、位置信息等,帮助客户成功溯源到多名攻击者身份信息,防守得分显著

依托开放接口实现与WAF、漏扫等安全设备全面联动。通过在Web应用防火墙中配置防护站点的自定义拦截与重定向策略,将预设的蜜罐信息响应给攻击者,实现攻击流量牵引和攻击者信息动态溯源的联动场景;当谛听触发入侵告警时,将入侵者IP主动推送至漏洞扫描系统,推动漏扫系统生成扫描任务对入侵IP进行反向扫描探测,达到反向渗透攻击者的目的。

蜜罐系统与多种安全设备的联防联控,实现大量高价值情报信息的及时共享,打造主动+被动相结合的联动防护体系,全面提升防御能力。


谛听(D-Sensor)已覆盖该企业约8成省级公司,在庞杂的业务体系背景下,建立有效的检测、分析和反制的主动防御体系。通过不同种类的业务仿真蜜罐迷惑攻击者,并诱导其对仿真环境主动释放攻击载荷,提供先攻击者一步的积极防御手段,全方位改善该企业攻守力量的不对称性,弥补传统被动防御的不足,持续保障电力业务系统的安全稳定运行。


推荐阅读
  • 应用链时代,详解 Avalanche 与 Cosmos 的差异 ... [详细]
  • 秒建一个后台管理系统?用这5个开源免费的Java项目就够了
    秒建一个后台管理系统?用这5个开源免费的Java项目就够了 ... [详细]
  • 在对WordPress Duplicator插件0.4.4版本的安全评估中,发现其存在跨站脚本(XSS)攻击漏洞。此漏洞可能被利用进行恶意操作,建议用户及时更新至最新版本以确保系统安全。测试方法仅限于安全研究和教学目的,使用时需自行承担风险。漏洞编号:HTB23162。 ... [详细]
  • 如果程序使用Go语言编写并涉及单向或双向TLS认证,可能会遭受CPU拒绝服务攻击(DoS)。本文深入分析了CVE-2018-16875漏洞,探讨其成因、影响及防范措施,为开发者提供全面的安全指导。 ... [详细]
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 本文介绍了如何利用HTTP隧道技术在受限网络环境中绕过IDS和防火墙等安全设备,实现RDP端口的暴力破解攻击。文章详细描述了部署过程、攻击实施及流量分析,旨在提升网络安全意识。 ... [详细]
  • 在JavaWeb开发中,文件上传是一个常见的需求。无论是通过表单还是其他方式上传文件,都必须使用POST请求。前端部分通常采用HTML表单来实现文件选择和提交功能。后端则利用Apache Commons FileUpload库来处理上传的文件,该库提供了强大的文件解析和存储能力,能够高效地处理各种文件类型。此外,为了提高系统的安全性和稳定性,还需要对上传文件的大小、格式等进行严格的校验和限制。 ... [详细]
  • 浏览器作为我们日常不可或缺的软件工具,其背后的运作机制却鲜为人知。本文将深入探讨浏览器内核及其版本的演变历程,帮助读者更好地理解这一关键技术组件,揭示其内部运作的奥秘。 ... [详细]
  • 隐藏的威胁:你的供应链是否真正安全?
    在网络环境日益复杂的当下,诸如网络钓鱼、DNS欺骗、勒索软件和中间人(MITM)攻击等威胁手段已司空见惯。这些攻击手段无孔不入,对供应链的安全构成了严重挑战。企业必须加强安全意识,采取多层次的防护措施,以确保供应链的每一个环节都得到有效保护。 ... [详细]
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 阿里巴巴终面技术挑战:如何利用 UDP 实现 TCP 功能?
    在阿里巴巴的技术面试中,技术总监曾提出一道关于如何利用 UDP 实现 TCP 功能的问题。当时回答得不够理想,因此事后进行了详细总结。通过与总监的进一步交流,了解到这是一道常见的阿里面试题。面试官的主要目的是考察应聘者对 UDP 和 TCP 在原理上的差异的理解,以及如何通过 UDP 实现类似 TCP 的可靠传输机制。 ... [详细]
  • Hyperledger Fabric 1.4 节点 SDK 快速入门指南
    本文将详细介绍如何利用 Hyperledger Fabric 1.4 的 Node.js SDK 开发应用程序。通过最新版本的 Fabric Node.js SDK,开发者可以更高效地构建和部署基于区块链的应用,实现数据的安全共享和交易处理。文章将涵盖环境配置、SDK 安装、示例代码以及常见问题的解决方法,帮助读者快速上手并掌握核心功能。 ... [详细]
  • Python错误重试让多少开发者头疼?高效解决方案出炉
    ### 优化后的摘要在处理 Python 开发中的错误重试问题时,许多开发者常常感到困扰。为了应对这一挑战,`tenacity` 库提供了一种高效的解决方案。首先,通过 `pip install tenacity` 安装该库。使用时,可以通过简单的规则配置重试策略。例如,可以设置多个重试条件,使用 `|`(或)和 `&`(与)操作符组合不同的参数,从而实现灵活的错误重试机制。此外,`tenacity` 还支持自定义等待时间、重试次数和异常处理,为开发者提供了强大的工具来提高代码的健壮性和可靠性。 ... [详细]
  • 本文详细探讨了几种常用的Java后端开发框架组合及其具体应用场景。通过对比分析Spring Boot、MyBatis、Hibernate等框架的特点和优势,结合实际项目需求,为开发者提供了选择合适框架组合的参考依据。同时,文章还介绍了这些框架在微服务架构中的应用,帮助读者更好地理解和运用这些技术。 ... [详细]
  • 如何有效防御网络攻击,确保软件系统安全稳定运行?
    如何有效防御网络攻击,确保软件系统安全稳定运行? ... [详细]
author-avatar
JQLNo1xinfinite
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有