当今信息化时代,信息安全变得尤为重要,国家也越来越重视其中的利害,遂鼓励和要求相关企业加强网络安全保护意识,于是攻防演练、网护实战应势而生。作为网络安全企业,我司积极响应国家要求,参与安全演练赛事,保护网络安全。经过多年的红蓝对峙,企业对网络安全的防护不断升级。在网络防护初期,相关防御单位会进行内部安全渗透测试,并对各种漏洞进行修复,一些常见的漏洞几乎被固定或者部分服务被关闭,使得攻击方很难找到攻击入口。面对这样的情形,攻击团队不得不寻找新的突破口——近源渗透。
一、什么是近源渗透
不同于通过有线网络进行安全性检测的传统方式,近源渗透测试是指测试人员靠近或位于测试目标建筑内部,利用各类无线通信技术、物理接口和智能设备进行渗透测试。
在传统的网络测试中,各类防火墙、入侵检测工具等防护方案已经较为成熟,测试人员很难通过外网及其他有线网络入口突破企业的重要防御。而在近源渗透测试的场景中,测试人员位于目标企业附近甚至内部,这些地方往往可以发现大量被企业忽视的安全脆弱点。结合近源渗透的相关测试方法,测试人员可以轻易突破安全防线进入企业内网,威胁企业关键系统及敏感业务信息安全。
二、近源渗透的测试目标
如果做完整的攻击面分析,近源渗透涉及到的测试对象非常多,包括WiFi、蓝牙、RFID、ZigBee、蜂窝、Ethernet等各类物联网通信技术,甚至包括智能设备的嵌入式安全。
三、近源渗透的分类
1、无线(wifi)攻击
当今社会,无线网络已经成为企业移动化办公的重要基础设施,但由于企业普遍缺乏有效管理,加上网络部署与使用人员缺乏安全意识和专业知识,导致AP分布混乱,设备安全性脆弱,无线网络也越来越多地成为黑客入侵企业内网的突破口。常见的方式有无线破解、无线钓鱼、中间人攻击等。
2、HID攻击
HID(human interface device)指键盘、鼠标与游戏标杆等这类用于为计算机提供数据输入的人机交互设备。攻击者可以将特殊的USB设备模拟成键盘,一旦连接上计算机就执行预定的恶意操作,这便是HID攻击。
3、社会工程学
乔装、伪造身份进入目标地点,如假装面试、假装外卖小哥或快递人员进行恶意攻击。如假装面试人员谎称简历有变动需要用U盘拷贝,将有恶意的移动设备插入办公电脑,从而获取其控制权限。
四、总结
随着攻击手法的层出不穷,企业在采用防御设备和技术手段的同时,还要加强企业员工的安全意识,完善网络统一规范管理,及时更新网络设备,默认情况下进行“零信任”!
零信任:“持续验证,永不信任”,默认不信任企业网络内外的任何人、任何设备和系统,在身份认证和授权重新构建访问控制的信任基础上,确保身份可信、设备可信、应用可信和链路可信。
来源:【鹏信科技】微信公众号
网友评论