什么是进攻性安全?
订阅 IBM 时事通讯 深入了解 IBM X-Force Red 服务
两名工作人员坐在共用办公桌前看着电脑屏幕
什么是进攻性安全?

进攻性安全 (OffSec) 是指一系列主动安全战略,使用的策略与恶意行为者在现实世界攻击中所用策略相同,但目的是加强而不是损害网络安全。常见的进攻性安全方法包括红队、渗透测试漏洞评估

进攻性安全行动通常由道德黑客和网络安全专家执行,他们利用自己的黑客技能来发现和修复 IT 系统漏洞。与侵入系统窃取敏感数据或植入恶意软件的真正网络罪犯不同,道德黑客是在获得许可的情况下进行模拟入侵。他们不会造成真正的损害,而是利用虚假攻击的结果来帮助企业提高防御能力。

从历史上看,进攻性安全也曾指挫败潜在攻击者的策略,例如引诱威胁行为者进入死胡同目录。这类对抗方法在当今的信息安全领域已经不太常见。

进攻性安全的价值

要理解进攻性安全为何很重要,可以将其与防御性安全做个对比。

防御性安全措施(如防病毒软件和防火墙)采用的是被动安全设计。这类工具可用来阻止已知威胁或检测可疑行为。一些先进防御性安全工具也可以自动应对正在发生的攻击,例如 SOAR 平台

虽然防御性安全策略可以阻止正在进行的网络攻击,但这些方法确实会给安全团队带来繁重的工作量。分析师必须对警报和数据进行分类,以区分真正的威胁和误报。此外,防御性安全措施只能防范已知的攻击媒介,使组织面临新的和未知的网络威胁。

进攻性安全可以弥补防御性安全的不足。安全团队使用 OffSec 策略可以发现和响应其他安全措施可能漏掉的未知攻击媒介。进攻性安全也比防御性安全更加主动。进攻性安全措施不是在网络攻击发生时做出响应,而是提前发现并解决漏洞,防止被攻击者利用。

简而言之,进攻性安全提供的信息可增强防御性安全的效果,还能减轻安全团队的负担。凭借这些优势,进攻性安全已成为一些高度监管领域的行业标准。

进攻性安全策略

进攻性安全专家使用与威胁行为者相同的策略、技术和程序 (TTP)。利用这些 TTP,OffSec 专家可以对现有安全程序进行测试,根除可能被真正的黑客利用的潜在漏洞。

进攻性安全策略主要包括:

漏洞扫描

漏洞扫描是检测企业 IT 资产漏洞的自动化流程,需要使用专门的工具来扫描计算机系统中的漏洞。

漏洞扫描程序可以在资产中搜索与特定软件版本关联的已知漏洞,还可以执行更主动的测试,例如查看应用程序如何响应常见的 SQL 注入字符串或其他恶意输入。

黑客经常在攻击时通过漏洞扫描来识别可以利用的漏洞。反过来,OffSec 专家可以使用相同的漏洞扫描程序比黑客先一步发现这些漏洞并进行修补。这种积极主动的方法让企业得以抢占先机,并加强威胁防御能力。

渗透测试

渗透测试是使用模拟网络攻击来查找计算机系统中的漏洞。从本质上讲,渗透测试人员相当于人工漏洞扫描程序,他们通过模仿真正的黑客来查找网络漏洞。由于采用了攻击者的视角,渗透测试人员通常可以查明最有可能成为恶意行为者攻击目标的漏洞。

通过执行渗透测试,人工安全专家可以检测到全自动工具可能遗漏的漏洞。渗透测试人员还会利用发现的漏洞,因此不太可能出现误报。如果他们自己可以利用某个漏洞,那么该漏洞也可以被网络罪犯利用。而且渗透测试通常由第三方安全服务提供,因此可以发现内部安全团队可能遗漏的漏洞。

红队

红队也称为“对抗模拟”,是由专家组利用现实世界网络罪犯的 TTP 对计算机系统发起的一种模拟攻击练习。

与渗透测试不同,红队是一种对抗性安全评估,通过积极利用攻击媒介(不造成实际破坏)来评估其攻击力。红队还会与作为防御方的蓝队安全工程师对抗。通过这种模拟练习,企业能够对其事件响应实践程序进行测试。

企业可以雇用内部红队,或者聘请第三方来开展红队练习。为了有效测试技术性防御措施和员工意识,红队行动可能会用到多种策略。常见的红队方法包括模拟勒索软件攻击、网络钓鱼和其他社会工程攻击,甚至包括尾随等现场入侵技术。

红队可以根据掌握的信息量进行不同类型的测试。在白盒测试中,红队充分掌握了目标系统的内部结构和源代码。在黑盒测试中,红队没有系统相关信息,必须从外部侵入系统,就像现实世界的黑客一样。在灰盒测试中,红队可能对目标系统有一些基本了解(比如网络设备的 IP 范围),但掌握的信息并不全面。

进攻性安全技能和工具

要想顺利开展进攻性安全工作,安全专家必须具备黑客实践经验、了解编程语言并熟悉 Web 应用程序安全。为了验证在这些领域的专业知识,进攻性安全专家通常需要获得进攻性安全认证专家 (OSCP) 或认证道德黑客 (CEH) 等认证。

OffSec 团队还需采用成熟的道德黑客攻击方法,包括开源项目,例如开源安全测试方法手册 (OSSTMM) 和渗透测试执行标准 (PTES)。

进攻性安全专家还需熟练使用常见的进攻性安全工具,包括:

Metasploit:针对 IT 系统的漏洞利用开发和自动化框架。主要用于渗透测试和漏洞评估。

Kali Linux:一款专为渗透测试和数字取证而设计的 Linux 操作系统。

Burp Suite:一种 Web 应用程序安全测试工具,可以扫描漏洞、拦截和修改 Web 流量以及自动执行攻击。

Wireshark:一款网络协议分析工具,可捕获和检查网络流量,帮助识别网络通信中的安全问题。

Nmap:一种网络扫描工具,用于网络发现、端口扫描和服务识别。

Aircrack-ng:一套用于测试 Wi-Fi 网络安全性的工具,能够嗅探数据包、抓取握手包和破解密码加密。

John the Ripper:一种密码破解工具,可对密码散列进行蛮力攻击。

sqlmap:一种在 Web 应用程序中进行自动化 SQL 注入漏洞利用的工具。

相关解决方案
X-Force® Red 进攻性安全服务

X-Force® Red 进攻性安全服务可以帮助识别整个数字和物理生态系统中的安全漏洞,确定其优先级并进行修复。

探索 X-Force® Red 进攻性安全服务

IBM Security® Randori Recon

发现影子 IT,并通过基于对抗性诱惑行为的相关事实调查结果,帮助安全团队锁定目标。与现有安全生态系统集成可简化工作流程,从而提高企业的整体灾备能力。

探索 Randori Recon

X-Force® Red 漏洞管理服务

采用漏洞管理计划来识别可能暴露最关键资产的漏洞,划定其优先级并进行修复管理。

探索 X-Force® 漏洞管理服务

X-Force® Red 对手模拟服务

对手模拟练习(包括红队和紫队)可协助企业找到其事件响应团队、控件和流程中的漏洞并进行填补,从而最大限度减少泄露事件带来的损失。

探索 X-Force® Red 对手模拟服务
资源 什么是渗透测试?

通过发起虚假攻击,渗透测试人员可以帮助安全团队发现重大安全漏洞,改善整体安全状况。

什么是漏洞管理?

了解漏洞管理解决方案如何帮助安全团队主动发现 IT 资产中的安全漏洞、确定其优先级并进行解决。

什么是网络黑客攻击?

黑客攻击(也称为网络黑客攻击)是指以非常规或非法手段在未经授权的情况下访问数字设备、计算机系统或计算机网络。

采取下一步行动

IBM X-Force Red 全球团队提供全方位的进攻性安全服务,包括渗透测试、漏洞管理和对手模拟,可以帮助企业识别整个数字和物理生态系统中的安全漏洞,对其划分优先级,并进行修复。

探索 X-Force Red 进攻型安全服务