什么是数据泄露和攻击模拟?

作者

Josh Schneider

Staff Writer

IBM Think

什么是数据泄露和攻击模拟?

数据泄露与攻击模拟 (BAS) 是一种基于软件的自动化且持续的进攻性安全方法。与其他安全验证形式类似,如红队演练渗透测试,BAS 通过模拟网络攻击来测试安全控制并提供可操作的洞察,从而补充了更传统的安全工具。

与红队演练类似,数据泄露与攻击模拟使用黑客在现实中采用的攻击策略、技术和方法 (TTP),以主动识别和缓解安全漏洞,防止实际威胁行为者加以利用。然而,与红队演练和渗透测试不同,BAS 工具完全自动化,能在两次人工安全测试的间隔期间,以更少资源提供更全面的检测结果。SafeBreach、XM Cyber 和 Cymulate 等提供商提供基于云的解决方案,可以轻松整合 BAS 工具,而无需实施任何新硬件。

作为安全控制验证工具,BAS 解决方案可帮助组织更好地了解其安全漏洞,并为优先修复措施提供有价值的指导。

数据泄露和攻击模拟可帮助安全团队:

  • 缓解潜在网络风险:为可能的内部或外部威胁提供预警,使安全团队能够在发生关键数据泄露、访问丢失或类似不良后果之前,优先开展修复工作。
  • 降低网络攻击成功的可能性:在不断变化的威胁环境中,通过持续测试,自动化提高了系统的韧性。

您的团队能否及时捕获下一个零日?

加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明

您的订阅将以英语提供。每份时事通讯都包含取消订阅链接。您可以在此处管理订阅或取消订阅。更多相关信息,请参阅我们的 IBM 隐私声明

https://www.ibm.com/cn-zh/privacy

入侵和攻击模拟是如何工作的?

BAS 解决方案复制了许多不同类型的攻击路径、攻击媒介和攻击场景。基于 MITRE ATT&CK 及网络杀伤链框架中威胁情报所概述的、真实威胁行为者所采用的战术、技术与规程,BAS 解决方案能够模拟以下攻击行为:

  • 网络和渗透攻击
  • 横向移动
  • 网络钓鱼
  • 端点和网关攻击
  • 恶意软件攻击
  • 勒索软件攻击

无论攻击类型如何,BAS 平台都会沿整个攻击路径模拟、评估并验证高级持续性威胁 (APT) 和其他恶意实体使用的最新攻击技术。攻击完成后,BAS 平台将提供详细的报告,包括发现任何严重漏洞时的修复措施优先列表。

BAS 过程从可自定义仪表板中选择特定攻击方案开始。除了运行源自新兴威胁或自定义场景的多种已知攻击模式外,它们还可以根据已知 APT 组织的策略执行攻击模拟,而这些组织的方法可能会根据目标组织的行业而有所不同。

在发起攻击场景后,BAS 工具会在组织的网络内部署虚拟代理。这些代理试图破坏受保护的系统,并横向移动以访问重要资产或敏感数据。与传统的渗透测试或红队测试不同,BAS 程序可以使用攻击者可能不知道的凭据和内部系统知识。这样,BAS 软件就可以模拟外部攻击和内部人员攻击,其过程类似于紫队演练。

完成模拟后,BAS 平台会生成一份全面的漏洞报告,验证从防火墙到端点安全的各种安全控制的有效性,包括:

  1. 网络安全控制
  2. 端点保护和响应 (EDR)
  3. 电子邮件安全控制
  4. 出入控制措施
  5. 漏洞管理政策
  6. 数据安全控制
  7. 事件响应控制

数据泄露和攻击模拟有哪些优点?

虽然无意取代其他网络安全协议,但 BAS 解决方案可以显著改善组织的安全状况。Gartner 的一份研究报告显示,与传统漏洞评估工具相比,BAS 可以帮助安全团队多发现 30-50% 的漏洞。数据泄露和攻击模拟的主要优点包括:

  1. 自动化:随着网络攻击的持续威胁逐年增长,安全团队持续面临提高运营效率的压力。BAS 解决方案能够全天候(每天 24 小时,每周 7 天,每年 365 天)持续进行测试,而无需额外的现场或远程人员。BAS 还可用于运行按需测试并提供实时反馈。
  2. 准确性:对于任何安全团队,尤其是资源有限的团队来说,准确的报告对于高效分配资源至关重要,花费在调查非关键或错误识别的安全事件上的时间都是浪费。根据 Ponemon Institute 的一项研究,使用 BAS 等先进威胁检测工具的组织,其误报警报数量减少了 37%。
  3. 可操作的洞察:作为安全控制验证工具,BAS 解决方案能够生成有价值的洞察,突出显示特定漏洞和配置错误,并提供针对组织现有基础设施量身定制的情境缓解建议。此外,数据驱动的优先级有助于 SOC 团队首先解决他们最关键的漏洞。
  4. 检测与响应能力提升:基于 MITRE ATT&CK 和 Cyber Killchain 等 APT 知识库,并与其他安全技术(如 SIEMSOAR)良好集成,BAS 工具可显著提升网络安全事件的检测与响应效率。企业战略集团 (ESG) 的一项研究发现,68% 同时使用 BAS 和 SOAR 的组织,其事件响应时间得到了改善。Gartner 预测,到 2025 年,同时使用 SOAR 和 BAS 的组织将在检测和响应事件所需时间上减少 50%

数据泄露和攻击模拟以及攻击面管理

尽管 BAS 能与多种安全工具良好集成,行业数据显示,未来将有越来越多的趋势是将入侵与攻击模拟与攻击面管理 (ASM) 工具整合使用。International Data Corporation 安全与信任研究总监 Michelle Abraham 表示:“攻击面管理以及漏洞和攻击模拟让安全防御者能够更加主动地管理风险。”

漏洞管理和漏洞扫描工具从内部评估组织不同,攻击面管理是对构成组织攻击面的网络安全漏洞和潜在攻击媒介进行持续发现、分析、修复和监控的过程。与其他攻击模拟工具类似,ASM 以外部攻击者的视角评估组织的对外暴露情况。

云计算、IoT 设备和影子 IT(即未经授权使用不安全设备)的趋势加速,都增加了组织的潜在网络风险。ASM 解决方案扫描这些攻击媒介以查找潜在的漏洞,而 BAS 解决方案则整合这些数据,以便更好地进行攻击模拟和安全测试,从而确定现有安全控制措施的有效性。

总体结果是,对组织防御的理解更加清晰,从内部员工的安全意识到复杂的云安全问题均涵盖其中。当“知情”成为决胜关键时,这一关键洞察对于希望强化安全防护的组织来说极其宝贵。

相关解决方案
企业安全解决方案

部署源自最大企业安全供应商的解决方案,实现企业安全计划的转型。

深入了解网络安全解决方案
网络安全服务

通过网络安全咨询、云端和托管安全服务实现业务转型并有效管理风险。

    深入了解网络安全服务
    人工智能 (AI) 网络安全

    使用人工智能驱动的网络安全解决方案提高安全团队的速度、准确性和工作效率。

    深入了解 AI 网络安全
    采取后续步骤

    无论您需要的是数据安全、端点管理,还是身份和访问管理 (IAM) 解决方案,我们的专家都随时准备为您提供支持,助力企业建立强大的安全环境。 在网络安全咨询、云端和安全托管服务方面的全球行业领导者的帮助下,推动业务转型并有效管控风险。

    深入了解网络安全解决方案 发现网络安全服务