中培伟业IT资讯频道
您现在的位置:首页 > IT资讯 > 精选文章 > 安全管理:面对犯罪分子和网络间谍的多方威胁,企业该如何应对?

安全管理:面对犯罪分子和网络间谍的多方威胁,企业该如何应对?

2020-04-14 18:21:17 | 来源:中培企业IT培训网

网络世界看似风平浪静,实则危机四伏,每天都会有信息泄漏、黑客入侵的事件发生,即使是全球最著名的企业也难逃厄运;网络安全的形势严峻,黑客的攻击手段也在日益精进,安全成了一个不断博弈对抗的过程。


齐安信集团董事长齐向东曾表示:“历史上任何强大的军队,都是在战争中成长起来的。而现在,我们面临网络战的威胁,不经过锤炼是不可能成为强军的!"



SafeBreach公司CEO Guy Bejerano 也曾表示:“企业需要改变自身的思维方式,通过模拟黑客攻击来不断地锻炼自己的安全防御和运营团队。”


虽然,黑客的攻击手段日益精进,但企业只要能在攻防对抗中,不断发现黑客思维和并研究出应对其攻击的方法,企业的安全系统也将会越来越强大。



01

思维碰撞是基础,攻防对抗出真知



在很多著名企业内部,都存在两种思维模式,即红军(防守)思维和蓝军(对抗)思维;两者的存在并不是为了起内讧,而是为了在攻防对抗中,攻击方通过逆向思维,帮助防守方发现平时发现不了的问题。


无论是华为,还是国际上的著名企业百事、耐克、3M、谷歌、通用等,又或是最为强大的国家美国,他们都设有攻防对抗部门。


华为于2006年建立了蓝军部门,蓝军扮演假想敌角色,通过红蓝对抗,帮助红军提升其对抗黑客的防御技能;



加拿大于1999年设立了"电脑黑客"组织,通过模拟黑客病毒,针对性设计出应对黑客的防护措施;


英国于1999年通过模拟黑客攻击,对其核战的指挥和预警系统进行针对性保护;


美国是最早开始实施网络攻防的国家,他们通过研制高级的军用计算机病毒以及无线注入计算机系统等技术手段,从而打造出了更高效的防御系统。


即使现世再安稳,他们依旧不敢松懈,会设置无数个假想敌,不断在攻防对抗中提升自己的防御能力,为的就是能提前规避危机,为企业安全持久续航!



02

攻防对抗的三种模式



①个人挑战赛


主要围绕计算机信息网络来考察,一共分为六种考试题型:基础、脚本、溢出、破解、黑内核、综合;考试涉及的知识点有系统漏洞利用、WEB知识、缓冲区溢出、ASP/PHP脚本等。



②红蓝对抗赛


在模拟的网络环境中,攻击方和防守方展开攻防角逐,充分展示团队合作的能力,从而达到企业提升防御能力的效果。


还记得任正非曾说过:想要升官,先到“蓝军”去,不把“红军”打败,就不要升司令,“红军”的司令如果没有“蓝军”经验,也不要再提拔了;由此可见,华为能有现在的辉煌,红蓝部门的攻防部门有着不可或缺的作用。


③网络靶场


这个概念是美国于08年提出的一个军事构想,其主要意思是,通过虚拟环境与真实设备相结合,模拟出真实的网络空间攻防作战环境,从而进行激烈的网络战演练,这种攻防模拟战不仅对企业,甚至对整个国家都有着重要的作用和意识。



03

攻防对抗中,需注意的三个要点



①领导对攻击方需做到以下几点:


授权充分:项目一旦启动,就要给予攻击方足够权利和信任,这样才能让攻击方肆无忌惮的展开行动,此外,还需要给予攻击方足够的空间,不要干涉他们的行为,让其自由发挥。


持续跟进:整个攻防对抗过程,领导都需要持续跟进,保证攻击方在作战过程中,不会受到防守方的不满和报复,保证防守方士气的同时,也不能忽略对攻击方的关注和保护。


保持创新思维:攻击方想要进步,就得不断吸收新的知识和想法,想要跟上攻击方的脚步,保持创新思维对领导至关重要,只有不断学习、接触各种新的事物,才能够规避因思维偏差,而不能及时接受攻击方的想法。



②根据killchain建立好弹性防御架构


很多人会下意识认为攻击方占优势,但通过killchain,我们可以清楚的知道,攻击方从建立立足点到完成攻击,必须要经历好几个步骤,这些步骤给了防守方发现并遏制攻击的机会。


但其前提是,必须要在killchain的基础上,建立弹性防御架构,这样才能将情报快速的转换为防御方法,并且能高效的将这些方法部署到系统安全控制中心。


③保证攻防状态的持续性


网络安全形势远比我们想的要严重,黑客的攻击手段也在日益精进,他们时刻潜伏在各个角落,只要成功一次,就可能彻底摧毁你的防御系统,造成不可估量的损失;


而我们想要规避风险,阻止黑客入侵,就必须次次成功,不容有一次失败。为了企业能持续安全,我们必须时刻做好面临攻击的准备,持续保持安全验证的频率!


文末寄语:


安全就是一场博弈,攻防对抗才是网络安全的本质,企业想要安全,就得在攻防对抗中分析黑客的思维模式,从而达到彻底击败它的效果,最终取得战略性胜利!


标签: 信息安全