数智化转型网szhzxw.cn 信息安全专题 从攻击者视角看安全防护思路

从攻击者视角看安全防护思路

数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

网络安全的本质是攻防对抗,攻防双方在彼此对抗过程中不断产生新的攻击技术及手段,但由于攻击时间紧、任务重,其攻击步骤依然有迹可循。大体上可分为侦查跟踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制,最终达成攻击目的。

我们从攻击步骤中可以了解到攻击者通常会采用的一些攻击手段,如资产扫描、文件遍历、恶意代码、钓鱼邮件、口令爆破等等。同时攻击者出于攻击成本考虑,会优先攻击高权限账号(如管理员、目标系统管理账号)、优先攻击运维人员终端或账号、优先攻击域控、身份认证系统、运维管理系统、终端管理系统等关键资产,从而获得目标对象大部分系统的控制权限。

作为防守方,面对处于暗处的攻击者,一方面需要了解攻击方攻击步骤及可能采用的攻击手法,根据攻击特点部署相应的安全防御体系;另一方面需要对自身现状做到清晰画像,包括防守区域范围、防守区域内资产信息、现有防御措施等进行全面梳理。由于资产梳理是否全面直接影响后续整体风险判断,因此可从互联网资产、分支机构资产、外联资产、硬件资产、软件资产、业务资产等多维度进行交叉排查与梳理,避免漏查而给攻击者可乘之机。

为提高资产梳理效率,避免遗漏,防守方可通过工业互联网雷达产品作为辅助工具,通过分布式并行扫描技术,实现网络设备、安防监控设备、工业网络设备、工业应用软件、工控控制设备等资产自动识别与无损漏洞探测。如下图所示:

对于工控系统等重要信息基础设施,业务的连续性与稳定性至关重要。传统的有损漏洞探测方式并不适用此类设备。传统的扫描产品为了保证漏洞识别的精准度,探测器会向被探测设备发送含有一定攻击特征的报文,会对目标系统带来攻击性和不稳定性。

工业互联网雷达采用无损漏洞探测技术,利用正常协议控制命令,获取设备漏洞信息,保证探测行为与业务行为的一致,从而实现了在不影响系统正常作业基础上的漏洞探测。

声明:本文来自网络,版权归作者所有。文章内容仅代表作者独立观点,不代表数字化转型网立场,转载目的在于传递更多信息。如有侵权,请联系我们。数字化转型网www.szhzxw.cn

数字化转型网数据专题包含哪些内容

数字化转型网信息安全研习社关注网络攻击与防御、网络协议安全、数据存储安全、数据加密、数据传输安全、数据备份与恢复策略、数据完整性保护、软件漏洞与补丁管理、身份认证与授权、设备物理访问控制、环境安全与灾难恢复、安全策略框架、安全审计与合规性、安全事件管理与应急响应、设备安全、数据隐私和管理、数据存储和隔离、加密算法安全、云计算安全等多个方面。

本文由数字化转型网(www.szhzxw.cn)转载而成,来源于 威努特安全网络;编辑/翻译:数字化转型网Jerry。

免责声明: 本网站(http://www.szhzxw.cn/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。 本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等) 版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。http://www.szhzxw.cn/63391.html
联系我们

联系我们

17717556551

邮箱: editor@cxounion.org

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部