《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 幫助安全紅隊取得成功的11條建議

幫助安全紅隊取得成功的11條建議

2022-11-08
來源:安全牛
關鍵詞: 安全紅隊 建議

  在現(xiàn)代企業(yè)的網絡安全能力體系建設中,有一個不可或缺的環(huán)節(jié)就是通過實戰(zhàn)化的攻防演練活動對實際建設成果進行驗證。通過攻防演練能夠檢驗網絡安全體系建設的科學性和有效性,發(fā)現(xiàn)工作中存在的問題,并針對演練中發(fā)現(xiàn)的問題和不足之處進行持續(xù)優(yōu)化,不斷提高安全保障能力。

  在實戰(zhàn)化網絡安全攻防演練活動中,紅隊是不可或缺的進攻性要素,它主要是從攻擊者視角,模擬出未來可能出現(xiàn)的各種攻擊方式。紅隊既可以由企業(yè)內部的網絡安全技術人員組成,也可以邀請外部安全服務團隊參與。為了更好實現(xiàn)攻防演練活動的目標與預期效果,組織需要不斷對紅隊的能力和演練策略進行優(yōu)化。

  紅隊測試 ≠ 滲透測試

  大多數(shù)組織的安全檢查會從漏洞掃描開始,然后進入到滲透測試,也就是從猜測漏洞可以被利用到證明它是如何被利用的。因此,很多人會錯誤地將“紅隊測試”與“滲透測試”混為一談,但實際上,它具有不同的目標和定位。

  滲透測試主要為了在沒有明確目標的情況下盡可能多地發(fā)現(xiàn)、測試各種可能的攻擊,以確認安全漏洞的危害性如何。滲透測試通常不涉及初始訪問向量,而是要將檢測到的漏洞信息和危害完整地呈現(xiàn)出來,并主動地去緩解它們,以達到增強并驗證組織網絡彈性的目標。

  盡管紅隊在測試中使用的攻擊技術和手段方面有很多類似滲透測試,但是不同于滲透測試“盡可能多地”發(fā)現(xiàn)漏洞的行動目標,紅隊測試的核心訴求是通過使用完整的黑客攻擊全生命周期技術,從初始訪問到數(shù)據(jù)滲漏,再到以類似APT的隱秘方式攻擊組織的人員、流程和技術,執(zhí)行高度有針對性的攻擊操作,從而進一步完善企業(yè)安全能力成熟度模型。

  在某種程度上,我們可以將紅隊理解成合法的APT組織,因為紅隊要模擬出真實世界中各種攻擊團伙。通過真正的對抗性模擬行動,紅隊攻擊能夠測試出企業(yè)安全防護體系的真實能力如何。

  Aquia公司首席信息安全官(CISO)Chris Hughes表示,“從CISO的角度來看,將紅隊能力建設納入企業(yè)整體網絡安全計劃的意義和價值將明顯超過設置安全檢查清單和日常安全評估,它將促進復雜安全能力建設中的針對性,并能夠突出真正的漏洞風險優(yōu)先級。簡單地滲透測試已經不足以應對當今的威脅環(huán)境,企業(yè)必須像攻擊者一樣思考和訓練,才有能力在黑客行動之前做好準備?!?/p>

  提升紅隊測試能力的11條建議

  鑒于開展紅隊測試工作的重要性,企業(yè)IT領導者可以遵循下述11項策略來發(fā)揮紅隊測試的最大效益:

  01 不要對紅隊測試進行過多限制

  真正的黑客在攻擊時是不會有范圍限制的,因此,所有敵人可能涉獵的領域,都應該涵蓋在紅隊攻擊的范圍內,否則組織將無法全面獲取對可能風險的真實認知。很多組織擔心無限制的攻擊測試會造成不可控的后果,其實這可以通過完善的預案來解決。企業(yè)應該盡量減少對紅隊的策略和工作范圍進行限制,這樣才能發(fā)現(xiàn)最具影響力和破壞性的漏洞,從而獲得實效驅動的補救措施。

  02 讓紅隊工作保持獨立性

  模擬對手攻擊手段是紅隊最重要的工作,他們沒有過多精力去了解安全部門正在發(fā)生的其他事情。紅隊人員應該被視為“幕后”操作員,而管理者和領導者則是第一線聯(lián)絡人。

  事實上,在許多情況下,與安全團隊和組織中的藍隊成員建立融洽關系會“軟化”他們的工作。實踐表明,紅隊越是獨立于安全團隊工作之外,他們在測試過程中遇到的阻力就越小。因此,以策略改進、安全治理、風險控制(GRC)、部署優(yōu)化以及能力協(xié)同等為核心的安全會議不應該讓紅隊成員參與和了解。

  03 將風險簡報與技術簡報分開

  信息龐綜復雜的技術研究并不適用于管理層應該了解的范圍。管理者更關注攻擊描述、隨著時間推移的安全指標、持續(xù)的問題發(fā)現(xiàn)以及由此產生的風險緩解措施。技術團隊則關心端口、服務、攻擊方法和目的。讓他們共同參與問題討論,看似在節(jié)省時間實際上是在浪費時間。紅隊應該分別提供和交付兩個版本的分析報告,會更加有效:一份給管理人員和業(yè)務部門;另一份給以修復和技術為導向的安全技術團隊。

  04 對風險評級并跟進

  紅隊成員可以分配風險評級并猜測事后將如何處理該發(fā)現(xiàn)。如果沒有深入了解誰負責這些風險并跟進風險負責人的補救措施,他們的專業(yè)知識將止步于此。當被問及“這一發(fā)現(xiàn)的處理結果是什么?我們在哪里修復了這個問題?”,紅隊通常無法應答。他們只是將風險移交,而沒有跟進這些風險是否得到合理修復或審查。為了實現(xiàn)紅隊效益最大化,跟進風險負責人的行動將是必不可少的步驟。

  05 調查結果和風險評級標準化

  CVSS評級有助于了解在野利用漏洞的難度和可能性,但它們通常缺乏組織背景,因此很多評級的劃分是主觀的,需要加入盡可能多的客觀性。

  企業(yè)在進行風險評級時,既要考慮“固有風險”也要考慮“潛在風險”。固有風險是管理層沒有采取任何措施來改變風險的可能性或影響的情況下,一個企業(yè)所面臨的風險。在評估固有風險后,接著就需要評估控制措施的有效性。影響控制措施有效性的因素有兩個:一個是控制措施設計有效性,另一個是控制措施執(zhí)行有效性。

  固有風險是天然存在的風險,經過人為實施的控制措施后,固有風險會得到控制,沒有被控制的部分,就是剩余風險,可以形象地理解為:“潛在風險=固有風險-有效控制措施。”這能夠比CVSS評級提供更具價值的情報。

  06 優(yōu)化測試節(jié)奏

  紅隊隊員不是滲透測試員。紅隊的測試節(jié)奏也與滲透測試團隊完全不同。滲透測試員有一套標準的漏洞和錯誤配置測試范圍,以嘗試“盡可能多地”找到其中的缺陷,讓防御者有機會盡可能地保護組織系統(tǒng)。滲透測試團隊還會尋求主動發(fā)出警報,并能夠報告EDR和SIEM解決方案獲得的積極發(fā)現(xiàn)。

  相比之下,紅隊不會只執(zhí)行實現(xiàn)目標所需的行動,而是要以秘密方式運作,并且需要更多時間來研究、準備和測試真實代表APT行為的殺傷鏈。因此,隨著測試范圍擴大,紅隊行動的節(jié)奏和生命周期會越來越慢。在確定紅隊今年的目標和關鍵成果(OKR)時,請記住這一點。更不用說,許多發(fā)現(xiàn)通常來自紅隊操作,且并非所有發(fā)現(xiàn)都具有相關的戰(zhàn)術、技術和程序(TTP)或直接緩解策略。補救團隊需要時間來處理調查結果并盡可能地減輕影響。同時,這也是為了避免藍隊(blue team)陷入疲勞,他們實際上可能會要求紅隊取消或推遲四分之一的額外操作,具體取決于藍隊落后的程度。

  07 跟蹤所有指標

  并非所有證明進攻性計劃成功的指標都來自紅隊。用于跟蹤測試成功和補救活動的紅隊指標包括平均停留時間:他們能夠在環(huán)境中堅持多長時間進行發(fā)現(xiàn)和調整而不觸發(fā)警報。

  其他因素將來自網絡威脅情報(CTI)和風險團隊,形式為降低發(fā)現(xiàn)的剩余風險評分、提高對模擬威脅參與者的彈性認知,以及在野發(fā)現(xiàn)攻擊成功的可能性。CTI團隊將能夠通過明確了解哪些策略可以進行防御來鎖定相關威脅參與者。

  08 明確紅隊角色和職責

  優(yōu)化的紅隊運營來自一個可持續(xù)的反饋循環(huán),涉及CTI、紅隊、檢測工程師和風險分析師,所有這些都在協(xié)同為組織環(huán)境減少攻擊面。這些角色在每個組織結構圖中看起來都不一樣,但無論如何,最好要將職責明確并分開。

  許多組織的安全團隊會很小,而且會有同一人身兼多職的情況,但至少需要有一名全職員工致力于這些職能中的每一項工作,以顯著提高運營質量。在這一點上,安全團隊需要被分離在首席運營官(COO)、首席風險官(CRO)或首席信息安全官(CISO)之下,而漏洞管理、補救管理和IT運營則應該由首席信息官(CIO)或首席技術官(CTO)負責。這種角色和職責劃分有助于減少摩擦。

  09 設定可實現(xiàn)的工作預期

  當紅隊制定測試計劃時,需要根據(jù)具體的目標來計劃希望采取的方法。管理層的主要擔憂是生產力損失或拒絕服務(DoS),但紅隊并不會列出他們計劃使用的每一個步驟和方法。

  事實上,在漏洞利用開發(fā)過程中,為了調試有效負載并確保順利執(zhí)行TTP(技術、工具和程序),紅隊必須根據(jù)實際情況調整具體方法。在演練活動開始之前、期間和之后對紅隊計劃設置現(xiàn)實的期望,將減少挫敗感以及業(yè)務部門對紅隊的抵觸情緒。

  10 合理使用離網(off-network)攻擊設備

  攻擊基礎設施是紅隊測試的組成部門。這包括了域、重定向器、SMTP服務器、有效載荷托管服務器以及命令和控制(C2)服務器。就管理層而言,為他們提供與企業(yè)EDR、AV和SIEM代理隔離的設備,將使他們能夠測試網絡釣魚活動、登錄頁面和有效負載,并解決發(fā)現(xiàn)的問題,以免在漏洞檢測期間浪費寶貴的操作時間。

  紅隊不會在這些設備上存儲敏感的公司數(shù)據(jù),他們會在安全的云環(huán)境中存儲在操作中獲得和泄露的信息。因此,這些設備實際上是作為回調的終端,其命令也應該記錄在遠程服務器中。這不僅對紅隊操作來說非常有利,也能最終節(jié)省公司時間和資源。

  11 嚴格按照測試計劃開展工作

  在實際工作中,我們經常會發(fā)現(xiàn),隨著紅隊測試工作推進,就會出現(xiàn)更多可利用的資源,以及更多可攻擊的目標,這時候就需要嚴格按照測試計劃來推進預定工作。操作期間的范圍擴展意味著他們不再遵循初始操作計劃,并遵守CTI驅動的行為限制。



  更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。