警惕!攻防演練中的近源滲透

當今信息化時代,信息安全變得尤為重要,國家也越來越重視其中的利害,遂鼓勵和要求相關企業(yè)加強網(wǎng)絡安全保護意識,于是攻防演練、網(wǎng)護實戰(zhàn)應勢而生。作為網(wǎng)絡安全企業(yè),我司積極響應國家要求,參與安全演練賽事,保護網(wǎng)絡安全。經(jīng)過多年的紅藍對峙,企業(yè)對網(wǎng)絡安全的防護不斷升級。在網(wǎng)絡防護初期,相關防御單位會進行內(nèi)部安全滲透測試,并對各種漏洞進行修復,一些常見的漏洞幾乎被固定或者部分服務被關閉,使得攻擊方很難找到攻擊入口。面對這樣的情形,攻擊團隊不得不尋找新的突破口——近源滲透。

一、什么是近源滲透

不同于通過有線網(wǎng)絡進行安全性檢測的傳統(tǒng)方式,近源滲透測試是指測試人員靠近或位于測試目標建筑內(nèi)部,利用各類無線通信技術、物理接口和智能設備進行滲透測試。

在傳統(tǒng)的網(wǎng)絡測試中,各類防火墻、入侵檢測工具等防護方案已經(jīng)較為成熟,測試人員很難通過外網(wǎng)及其他有線網(wǎng)絡入口突破企業(yè)的重要防御。而在近源滲透測試的場景中,測試人員位于目標企業(yè)附近甚至內(nèi)部,這些地方往往可以發(fā)現(xiàn)大量被企業(yè)忽視的安全脆弱點。結合近源滲透的相關測試方法,測試人員可以輕易突破安全防線進入企業(yè)內(nèi)網(wǎng),威脅企業(yè)關鍵系統(tǒng)及敏感業(yè)務信息安全。

二、近源滲透的測試目標

如果做完整的攻擊面分析,近源滲透涉及到的測試對象非常多,包括WiFi、藍牙、RFID、ZigBee、蜂窩、Ethernet等各類物聯(lián)網(wǎng)通信技術,甚至包括智能設備的嵌入式安全。

三、近源滲透的分類

1、無線(wifi)攻擊

當今社會,無線網(wǎng)絡已經(jīng)成為企業(yè)移動化辦公的重要基礎設施,但由于企業(yè)普遍缺乏有效管理,加上網(wǎng)絡部署與使用人員缺乏安全意識和專業(yè)知識,導致AP分布混亂,設備安全性脆弱,無線網(wǎng)絡也越來越多地成為黑客入侵企業(yè)內(nèi)網(wǎng)的突破口。常見的方式有無線破解、無線釣魚、中間人攻擊等。

2、HID攻擊

HID(human interface device)指鍵盤、鼠標與游戲標桿等這類用于為計算機提供數(shù)據(jù)輸入的人機交互設備。攻擊者可以將特殊的USB設備模擬成鍵盤,一旦連接上計算機就執(zhí)行預定的惡意操作,這便是HID攻擊。

3、社會工程學

喬裝、偽造身份進入目標地點,如假裝面試、假裝外賣小哥或快遞人員進行惡意攻擊。如假裝面試人員謊稱簡歷有變動需要用U盤拷貝,將有惡意的移動設備插入辦公電腦,從而獲取其控制權限。

四、總結

隨著攻擊手法的層出不窮,企業(yè)在采用防御設備和技術手段的同時,還要加強企業(yè)員工的安全意識,完善網(wǎng)絡統(tǒng)一規(guī)范管理,及時更新網(wǎng)絡設備,默認情況下進行“零信任”!

零信任:“持續(xù)驗證,永不信任”,默認不信任企業(yè)網(wǎng)絡內(nèi)外的任何人、任何設備和系統(tǒng),在身份認證和授權重新構建訪問控制的信任基礎上,確保身份可信、設備可信、應用可信和鏈路可信。


來源:【鵬信科技】微信公眾號

?著作權歸作者所有,轉載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容