技術研判 |《2021攻擊技術發展趨勢報告》發布
隨著網絡技術的快速迭代,在日益復雜的國際關系和地緣政治斗爭的大背景下,網絡空間已然成為大國博弈的激烈對抗領域。以APT為主的體系化攻擊已成為網絡空間威脅的常態。
綠盟科技《2021攻擊技術發展趨勢報告》全版報告正式發布。報告立足攻防實戰,通過攻擊技術研判和研究積累,挖掘APT、紅藍演練等實網攻擊中的熱點和新型攻擊技術,對于紅藍雙方后續開展相關工作具有極高的指導價值。
報告首次聚焦Offensive Security領域,以藍軍視角研判現網攻擊技術發展趨勢。分為八大重點方向進行研究解讀并研判攻擊技術發展新趨勢,為行業及相關從業者把握現網真實高級攻擊態勢,提前構建有針對性的防護措施提供有效參考。
觀點一:攻擊基礎設施云化
依托云原生能力在對抗升級的高壓下,為了支撐藍軍行動OPSEC的要求,攻擊基礎設施從最初支撐發起攻擊活動,發展為作戰掩體,同時要具備自動化、彈性、可編排部署等特性。隨著云計算、云原生、5G通信等技術的發展,尋找其可能存在的濫用使用方法,并與之結合在攻擊基礎設施內,已成為必然趨勢。
觀點二:Web對抗高隱匿性及組合利用鏈
Web應用從傳統的單機架構演變到如今分布式下的云原生架構,Web API的數量正以爆發式的速度上漲,API風險將成為導致企業Web應用數據泄露的主要攻擊載體。同時,傳統的文件型Webshell已難擔重任,內存型Webshell成為了時下符合OPSEC要求的熱門Web對抗技術。
觀點三:社會工程學強偽裝性和自動化
人為因素是安全的軟肋。在安全意識教育推進普及的大背景下,社會工程學結合當前的主流技術進行偽裝,依然能讓受害者輕易的上鉤。今年,社會工程學已經能借助自動化技術,持續地捕捉“高價值目標”。
觀點四:終端側攻擊關注合法功能濫用
不止于傳統的免殺,終端側攻擊隨著EDR等現代化安全防御體系的普及,攻擊者已逐步趨于通過主動對抗、規則繞過、檢測規避等隱匿手段來保障完成自己的攻擊行為,EDR/EP對抗已成為安全社區的熱點研究內容。其中針對系統合法功能的濫用技術及.Net工具化受到了攻擊者的熱捧。
觀點五:AD域攻擊面增大
當前針對AD域的攻擊方式層出不窮,而域控制器DC和相關的服務、賬號等也成為了攻擊者的主要攻擊目標,比如域內的打印機服務、CS證書服務、FS聯合認證服務、Exchange郵件服務、SQL Server數據庫服務等也均是2021年攻擊技術社區中的重點研究對象,相關攻擊技術不斷被曝光。
觀點六:C2及隱匿隧道技術多樣化
C2不僅是攻擊者用于完成命令執行和控制指令下發,更是用以支撐后滲透階段的重型作戰通道。根據受害者的網絡結構和防御,攻擊者已試圖模仿正常的、預期的流量以避免檢測。同時,在云服務蓬勃發展的大環境下,利用公共服務進行的載荷投遞與通訊的實戰案例日漸增多,手法也呈現多樣化。
觀點七:云上攻防聚焦云原生安全
隨著企業上云不斷加速,云上安全風險和威脅也不斷出現。實踐表明,云環境自身特性能夠給攻防對抗帶來新的思路,巧妙利用云原生組件可以完成重要信息的獲取, 實現特定的攻擊效果甚至繞過某些防御機制。另外,對新型技術和機制的濫用亦是重要趨勢之一。“上云”雖好,“云上”卻并不平靜。
觀點八:供應鏈攻擊增多并呈現多樣化
與孤立的安全漏洞相比,成功的供應鏈攻擊往往規模更大,影響更深遠。近年來,供應鏈攻擊安全事件激增,供應鏈攻擊已經成為重要的突破手段。另外,針對DevOps理念、IT云化趨勢下新研發環境的漏洞發現和利用成為了新趨勢。