最近圈内关于红蓝对抗,安全防护服务的讨论很热烈,原因相信大家都是很清楚的。目前来看,很多企事业单位对“安全之痛”还缺乏体会,国内安全防护水平的发展很大程度上仍然需要监管部门来推动。
最近很多文章都在强调攻击能力的重要性,由于我本人长年从事安全防护产品研究和安全防护工作,所以本文将从攻击能力服务促进安全体系改进提升的角度进行探讨。
随着各企业对安全防护的重视不断加强,流量分析、EDR、蜜罐、白名单等专业监测与防护技术被防守队广泛采用。攻击难度的加大也迫使攻击队全面升级,诸如0day漏洞攻击、1day漏洞攻击、身份仿冒、钓鱼WiFi、鱼叉邮件、水坑攻击等高级攻击手法,在实战攻防演练中均已不再罕见,攻防演习与网络实战的水平更加接近。
什么是红蓝对抗
在军事领域,演习是专指军队进行大规模的实兵演习,演习中通常分为红军、蓝军,演习多以红军守、蓝军进攻为主。类似于军事领域的红蓝军对抗,网络安全中,红蓝军对抗则是一方扮演黑客(蓝军),一方扮演防御者(红军)。在国外的话,进行渗透攻击的团队经常称做红队,在国内称为蓝军实际上应该是比较准确的叫法。
红蓝对抗的目的
安全是一个整体,正如木桶定律,最短的木板是评估木桶品质的标准,安全最薄弱环节也是决定系统好坏的关键。而网络红蓝军对抗的目的就是用来评估企业安全性,有助于找出企业安全中最脆弱的环节,提升企业安全能力的建设。
红蓝对抗和渗透测试的区别
渗透测试
渗透测试,是通过模拟黑客攻击行为,评估企业网络资产的状况。通过渗透测试,企业及机构可以了解自身全部的网络资产状态,可以从攻击角度发现系统存在的隐性安全漏洞和网络风险,有助于进一步企业构建网络安全防护体系。渗透测试结束后,企业还可以了解自身网络系统有无合法合规、遵从相关安全条例。渗透测试作为一种全新的安全防护手段,让安全防护从被动转换成主动,正被越来越多企业及机构认可。
在渗透测试前,安全团队需得到企业及机构的授权,才可以开始。同时,需要与企业沟通及确定攻击目标、范围(内网or外网)、规则(时长、能深入到哪个程度)等。以上确定后,便开始渗透,主要分为以下几个步骤:
信息收集:收集攻击目标相关信息,如IP、网段、端口、域名、操作系统、应用信息、服务器类型、防护信息等。
发现漏洞:收集以上信息后,使用相应的漏洞进行检测,如系统有无及时打补丁、服务器配置有无错误、有无出现开发漏洞等。再对目标漏洞进行探测、分析、制定相应的攻击路径。
漏洞利用:对漏洞发动攻击,获得最高权限,取得敏感信息。
入侵结束后,需要清除入侵痕迹,并将整理渗透过程中资产信息、漏洞信息、运用工具等信息,最终形成报告,汇报给甲方。
红蓝队对抗
渗透测试是每个企业防护基础工作之一,但这紧紧代表企业网络系统正合法合规的运行着。然而企业的业务场景是动态变化的,黑客的攻击手法、0day漏洞更是层出不穷,企业的网络防护系统能否对此进行及时的应急响应呢?
企业及机构面临的挑战:
0day漏洞(升级漏洞组件、加waf规则等)
代码、框架层的业务漏洞
DDos攻击、APT攻击等复杂多样的攻击
红蓝队对抗便是针对此方面的测试。红蓝队对抗是以蓝队模拟真实攻击,红队负责防御(与国外刚好相反),最终的结果是攻防双方都会有进步。红蓝队对抗能挖掘出渗透测试中所没注意到风险点,并且能持续对抗,不断提升企业系统的安全防御能力。
在模拟攻击过程中,为了尽可能全面测试整个企业的网络系统,蓝队攻击手法会显得更复杂,而攻击路径的覆盖率更高。蓝队通过黑客视角,自动化的发起大规模、海量节点的实战攻击,以便测试红队在各个业务场景的应急响应能力。
红蓝队对抗与渗透测试都是模拟黑客攻击,但有以下的不同点:
时间:在渗透测试中会制定明确的时间点完成(通常是两星期),而红蓝队对抗并无明确时间,两星期或半年都可以。
技术:红蓝队对抗不单止需要渗透技术,还需要懂得机器学习、自动化等技术。
过程:渗透测试过程是有条不絮的进行。而红队攻击过程中不会全面收集企业资产,也不会进行大规模漏洞扫描。红队攻击的策略主要是依据蓝队防护策略、工具等,拥有不定性。
输出:红蓝队对抗后会出现清晰的脆弱点、攻击路径及解决方案。
目的:渗透测试是为了了解自身网络资产是否存在风险点;而红蓝队对抗更对是了解自身网络资产能否在遭受攻击后能迅速进行应急响应。