成为威胁:网络安全中的动手威胁模拟案例

不断变化的网络威胁形势要求组织为其网络安全团队配备必要的技能来检测、响应和防御恶意攻击。然而,在研究中发现并继续探索的最令人惊讶的事情是,欺骗当前的网络安全防御是多么容易。

防病毒程序建立在庞大的签名数据库之上,只需更改程序内的文本这样简单的操作就很容易崩溃。这同样适用于网络签名以及端点检测和响应。

防御技术主要关注某些行为,但归根结底,恶意软件只是软件——它与常见软件活动的融合程度越高,被检测到的可能性就越小。

近年来,为了应对这些威胁,模拟演习已成为测试网络安全团队技能水平并为他们应对网络对手带来的挑战做好准备的强大工具。

一般来说,能够想象与攻击者的交战将如何展开并以组织的胜利告终的团队将为交战实际发生时做好准备。模拟练习使安全领导者能够快速做到这一点,同时持续监控工具、人员和流程。

适应不断变化的威胁形势

网络安全模拟演习类似于军事训练演习,其中一个团队(网络术语中的红队)扮演对手的角色,以评估防御者(蓝队,代表组织的防御)检测和防御攻击的能力。

这些模拟通常涵盖威胁行为者在特定时间点在给定范围内开展的活动,并且活动随着威胁行为者的战术、技术和程序 (TTP) 的变化而演变。

然而,这些企业模拟存在双重问题。首先,它们通常在昂贵的网络范围内执行,需要大量的时间和精力来创建,并且在复制真实企业环境方面的准确性有限。其次,他们要求安全团队休息几天来完成演习。

为了解决这些问题,重点已转移到开发模拟,使防御者能够在实际环境中实时快速测试新的 TTP,而无需进行完整的红队演习。

目标是评估监控工具、流程和人员面对当前威胁的有效性。通过模拟特定的 TTP(例如具有不同有效负载的网络钓鱼攻击或数据泄露),网络安全团队可以提高技能并更好地应对现实世界的挑战。

理想情况下,这应该是个人 TTP 每周一次的演习,并且每年至少进行一次完整的红队评估。消除在几个月内模拟完整活动的要求可以提高相关团队的投资回报率。

通过定期进行模拟,安全领导者可确保其团队实时修复配置并响应新威胁。正如安全专业人士所知,攻击者总是实时操作,因此除了匹配攻击频率之外的任何操作都会构成严重威胁。

衡量反应并确定技能差距

即使是最先进的网络攻击也会利用已经存在多年的基本技术。这使得掌握基础知识对于防守至关重要。

企业需要专注于充分利用其技术堆栈中的现有工具来检测最基本的技术,然后从那里升级到更先进的技术。这使得团队能够首先从等式中消除最常见的威胁,让他们有时间识别和构建防御最危险威胁所需的专业知识和基础设施。

在模拟各种 TTP 时,安全领导者可以通过两种方式对其进行分类。首先,按执行特定攻击所需的专业知识水平。其次,根据应检测攻击的数据区域或数据类型。

要衡量模拟的成功与否,请评估团队在启动后检测和响应特定 TTP 所需的时间,具体取决于技术的类别。然后,他们可以绘制必须开发的关键技能、流程和技术差距,以减少响应时间。为了弥补技能差距,组织可以投资实践网络技能提升计划或认证,从根本上解决问题。 

攻击后的恢复阶段也是评估优势和劣势并制定未来战略的重要时期。模拟以前攻击中使用的技术应该是此阶段事件响应的一部分。

“经验教训”不仅需要是理论上的,而且还需要可付诸实践。请务必测试您在模拟之间所做的更改,以确保它们确实能够抵御事件中使用的特定攻击。除非你这样做,否则你将面临再次妥协的风险。

要点

模拟练习已成为网络安全团队不可或缺的工具,使他们能够为面临的无情且不断变化的网络威胁做好准备。

通过模拟现实世界的攻击场景,组织可以识别并弥补技能差距,微调其防御并提高事件响应能力。定期更新的演习可确保网络安全专业人员及时了解不断变化的威胁形势,并相应地调整策略。

随着网络行业继续与威胁参与者进行猫捉老鼠的战斗,通过模拟练习成为威胁是在数字时代保持领先和保护关键资产的关键。

将这些练习作为持续的实践,只会增强组织抵御新兴网络威胁的能力,并创造一个更安全的数字未来。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/90618.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《The Rise and Potential of Large Language Model Based Agents: A Survey》全文翻译

The Rise and Potential of Large Language Model Based Agents: A Surve - 基于 LLMs 的代理的兴起和潜力:一项调查 论文信息摘要1. 介绍2. 背景2.1 AI 代理的起源2.2 代理研究的技术趋势2.3 为什么大语言模型适合作为代理大脑的主要组件 3. 代理的诞生&#xff1a…

数据库系统课设——基于python+pyqt5+mysql的酒店管理系统(可直接运行)--GUI编程(2)

几个月之前写的一个项目,通过这个项目,你能学到关于数据库的触发器知识,python的基本语法,python一些第三方库的使用,包括python如何将前后端连接起来(界面和数据),还有界面的设计等…

神经辐射场(NeRF)2023最新论文及源代码合集

神经辐射场(NeRF)作为一种先进的计算机图形学技术,能够生成高质量的三维重建模型,在计算机图形学、计算机视觉、增强现实等领域都有着广泛的应用前景,因此,自2020年惊艳亮相后,神经辐射场也成为…

python安装第三方模块方法

正常情况下安装python第三方模块没啥说的,但是由于python安装模块默认是在外网下载安装,牵扯外网网速问题,所以可以配置下使用国内某镜像源来下载模块 python -m pip install xxxxxxxxxxx 和 pip install xxxxxxxxxx 的命令都可下载安装第三…

raw智能照片处理工具DxO PureRAW mac介绍

DxO PureRAW Mac版是一款raw智能照片处理工具,该软件采用了智能技术,以解决影响所有RAW文件的七个问题:去马赛克,降噪,波纹,变形,色差,不想要的渐晕,以及缺乏清晰度。 Dx…

李宏毅机器学习第一课(结尾附作业模型详细分析)

机器学习就是让机器找一个函数f,这个函数f是通过计算机找出来的 如果参数少的话,我们可以使用暴搜,但是如果参数特别多的话,我们就要使用Gradient Descent Regression (输出的是一个scalar数值) Classification (在…

【C++】C++入门

一、C 关键字(C98) C 总计 63 个关键字,C 语言 32 个关键字。C 语言的关键字在 C 中继续可以使用。 C 兼容 C 的绝大多数语法。 二、命名空间 在 C / C 中,变量、函数和类都是大量存在的,这些变量、函数和类的名称将都…

iOS UWB——NI框架部分类

前文介绍iOS中NI框架的实现流程以及简单的应用示例,本文中针对NI框架中的部分类以及相关会话生命周期管理函数进行了简单的介绍。 NI框架关键类 Class NISession class NISession : NSObject概述 NISession类是整个Nearby Interaction类的核心,所有会…

DVWA-impossible代码审计

本篇文章针对于DVWA靶场的impossible级别进行代码审计,基于DVWA的每一个漏洞的impossible级别,从整体思路上出发,进行代码审计,最后对其总结。从中可以学习到一些漏洞的防御手法,并且对漏洞有更深入的理解。 文章目录 …

led台灯哪个牌子最好?2022最新的台灯牌子排名

想要选好护眼台灯首先我们要知道什么是护眼台灯,大的方向来看,护眼台灯就是可以保护视力的台灯,深入些讲就是具备让灯发出接近自然光特性的光线,同时光线不会伤害人眼而出现造成眼部不适甚至是视力降低的照明设备。 从细节上看就…

Linux——补充点(页表映射及LWP)

目录 补充点1:进程地址空间堆区管理 补充点2:Linux内核进程上下文切换 补充点3:页表映射 补充点4:两级页表 补充点1:进程地址空间堆区管理 Linux内核通过一个被称为进程描述符的task_struct结构体来管理进程&#…

使用perming加速训练可预测的模型

监督学习模型的训练流程 perming是一个主要在支持CUDA加速的Windows操作系统上架构的机器学习算法,基于感知机模型来解决分布在欧式空间中线性不可分数据集的解决方案,是基于PyTorch中预定义的可调用函数,设计的一个面向大规模结构化数据集的…

【Java 进阶篇】MySQL多表查询之外连接详解

在MySQL数据库中,多表查询是一种常见且强大的功能,允许您在多个表之间执行联接操作,从而检索、过滤和组合数据。在本篇博客中,我们将深入探讨多表查询的一种类型,即外连接(Outer Join)&#xff…

医疗小程序开发:技术门槛高?

随着移动互联网的普及,医疗行业也逐渐转向线上。医疗小程序开发成为了很多企业和医疗机构关注的焦点。但是,对于一些技术小白来说,可能会觉得医疗小程序开发技术门槛高,无从下手。实际上,使用乔拓云平台进入后台&#…

C理解(一):内存与位操作

本文主要探讨C语言的内存和为操作操作相关知识。 冯诺依曼结构和哈佛结构 冯诺依曼结构:数据和代码放在一起,便于读取和修改,安全性低 哈佛结构是:数据和代码分开存放,安全性高,读取和修麻烦 内存 内存是用来存储全局变量、局…

求第n项的因子数量

最近笔试期间遇到一个难题,现在终于解决了,感谢各路大佬的指点,我在这里分享一下结果。 小红拿到一个数列满足: f(1) a; f(2) b; f(i) f(i-1) * f(i-2) * c^d 题目要求计算出第n项的因子数…

DPDK系列之三十一DPDK的并行机制简介

一、并行机制 什么是并行机制?这个很多开发者的眼中,其实是模糊的。可能说起来头头是道,但是细一查究竟,发现都是飘在空中的东西。在前面的“多核和多CPU编程”中,对并行机制已经进行了较深入的分析,这里只…

Prometheus+Grafana监控K8S集群(基于K8S环境部署)

文章目录 一、环境信息二、部署前准备工作三、部署Prometheus监控系统四、部署Node_exporter组件五、部署Kube_state_metrics组件六、部署Grafana可视化平台七、Grafana可视化显示Prometheus收集数据八、Grafana添加监控模板九、拓展 一、环境信息 1、服务器及K8S版本信息&…

【数据挖掘】2021年 Quiz 1-3 整理 带答案

目录 Quiz 1Quiz 2Quiz 3Quiz 1 Problem 1 (30%). Consider the training data shown below. Here, A A A and B B B</

Nim游戏

891. Nim游戏 - AcWing题库 全部异或起来&#xff0c;如果不为零&#xff0c;则可以一步使其变为0&#xff1a; 设异或和为x&#xff0c;x的最高位为第k位&#xff0c;令第k位为1的a[i]变为a[i]^x&#xff0c;a[i]^x < a[i]&#xff0c;这样就可以使异或和为0。 如此往复最…