PCSA《硝煙後的茶歇》|美創分享“攻擊滲透實戰下的資訊收集新方向”

資料安全發表於2022-09-22

9月17日,中國資訊協會資訊保安專業委員會、PCSA安全能力者聯盟和踏實實驗室共同舉辦的“硝煙後的茶歇”主題分享會在北京拉開帷幕。


作為PCSA聯盟成員年度活動,自2019年起,《硝煙後的茶歇》已連續舉辦三期。針對今年年度攻防演練表面平靜、實則暗潮湧動的新趨勢,本期分享會匯聚18家能力者,透過實戰案例從不同視角做出了技術和經驗分享。

美創科技第59號安全實驗室主任王月兵受邀參加此次會議, 以 “攻擊滲透實戰下的資訊收集新方向”為主題,詳細講解實戰演練中資訊收集的新方向、新趨勢 受到主辦方和參會人員的一致好評與認可。


“知己知彼,百戰百勝”,攻防演練實戰過程中,資訊收集工作就像一場戰爭中的“深入敵後”的“情報收集”任務,是所有攻擊方預設的第一步。


以某集團安全攻防演練的詳細攻擊路徑圖為開篇,王月兵從攻擊方的角度出發,透過資訊收集、外網打點、內網資訊收集+SQL隱碼攻擊漏洞、資料庫檢索等攻擊環節深度解讀攻擊的全流程思路,並對攻擊滲透實戰資訊收集的常規手段進行介紹。


王月兵表示:“目前, 常規的資訊收集包括子域名、IP段、埠、網路目錄、員工郵箱等。 但隨著攻防演練逐漸常態化,很多防守單位在攻防演練的之前,也會模擬上述的資訊收集手段,梳理出完整的資產清單,從而採取蜜罐等技術進行相應的防守部署,這就導致攻擊方若採用常規資訊收集方式,很難能拿到有價值的資訊。情報收集質量好壞很大程度上影響到下一階段的工作及效果, 因此,一些資訊收集的新手段、新方向隨之產生。


結合美創科技在2022年攻防演練中的實戰經驗,王月兵重點對資訊收集的三個新方向 微信端、遠端協作、各類憑證資訊 進行分享。


例如,在新冠疫情的影響下,遠端辦公成為不少企事業單位的新模式,也催生出了遠端協作辦公場景,基於這個場景產生了各類協作類平臺,這些協作類的平臺很有可能成為資訊洩露的重要來源。如果攻擊方能夠在資訊蒐集的過程中發現協作類平臺資訊,如群組,就可順利打入到單位內部群組,從而採取社會工程學等方式進行攻擊。此外,在攻防演練實戰中,還可透過對微信小程式進行反編譯,得到原始碼,檢測原始碼的保護強度以及是否存在資訊洩露……

資訊收集的方式種類繁多,無窮無盡,王月兵表示,隨著移動辦公、遠端辦公、協同辦公越來越普及,新的資訊收集方向也在不斷湧現。不知攻,焉知防,每一個資訊收集的方向也都應成為企業精準評估自身潛在脆弱性、驗證安全防護是否健全的“鏡子”。


實戰演練帶來的是整體安全意識的提升,安全能力的快速進步,安全合規仍然是基礎,體系化對抗與系統性風險已經常態。




基於多年資料庫安全防護的研究經驗、實戰演練中的技術心得,美創科技提供貫穿備戰、實戰、戰後全週期的資料安全防護方案,以專業的安服團隊和產品,幫助單位洞悉安全薄弱點,輸出總結報告,提升安全防護水平。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69973247/viewspace-2915715/,如需轉載,請註明出處,否則將追究法律責任。

相關文章