<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    中小型銀行實戰攻防演練經驗分享

    VSole2022-04-01 13:26:55

    隨著銀行業務快速發展的需要,銀行不斷擁抱互聯網+,在通過互聯網為用戶提供方便的金融業務的同時,原本相對封閉的金融系統不得不更多地暴露在互聯網上,從而擴大了銀行業務在互聯網側的受攻擊面。大型銀行按照國家及監管要求,持續網絡安全方面建設投入,已逐步提升了互聯網安全防御能力,降低了網絡攻擊產生的安全風險。但以城商行、農信銀行等機構為代表的中小型銀行,由于體量等方面的因素,網絡安全建設方面投入跟不上業務發展的需求變化,導致無法應對當前復雜的網絡安全形勢。

    反觀實戰攻防演練的演變,越來越接近于實戰化,演練過程中采用的攻擊手段與在互聯網側遭受到的真實攻擊手段基本一致,在近兩年的實戰攻防演練中也可以看到,除了傳統的應用系統滲透外,0day攻擊、1day攻擊、Nday攻擊、網絡釣魚、定向水坑、物理攻擊等攻擊方式層出不窮,這些方式相互結合,對網絡安全體系的抗攻擊能力提出了非常高的要求。

    用一個案例對實戰化攻擊方式進行說明:

    2019年某次實戰攻防演練中,攻擊隊將目標鎖定為某城商行,首先利用該城商行應用系統聊天窗口存在的XSS漏洞,向該銀行客服人員發送包含惡意代碼的文件,并通過客服電話成功誘導客服點擊該文件,成功地控制了該行客戶人員的終端。并配合其他輔助技術手段,以客服人員辦公用機為互聯網防線的突破口,成功滲入內網,在該單位“重邊界、輕內網”的安全防護機制下,內網的防御機制脆弱,攻擊隊利用常規漏洞及弱口令等常用的攻擊方式,在內網順利拿下多個內網服務器及數據庫權限,并最終獲得了個人網銀系統的主機權限。

    從上面的案例可以看出,中小型銀行在應對實戰攻防演練上還面臨著巨大的挑戰。如何做好實戰攻防演練的準備工作,我們總結了如下經驗,希望對您有所參考價值!

    1、易受攻擊的系統與設施需要重點關注

    通過多年來的實戰攻防演練分析發現,銀行客戶在實戰攻防演練中容易被攻擊的系統主要集中在門戶網站、信用卡系統、網銀、電子商城等應用系統,除了這些核心業務系統外,一些非業務類的應用、中間件、平臺等都可能作為主要攻擊路徑成為攻擊者突破的重點,常見的攻擊路徑包括客服系統、教育培訓系統、郵件系統等,也包括分支機構、開發測試網、金融云平臺、第三方接入區、VPN、集權類系統、可以接入內部網絡的個人終端等基礎支撐環境。

    2、以協同優先為原則,組織實戰攻防演練工作

    實戰攻防演練是一個多軍種作戰、高頻對抗的過程,在實戰過程中,對“組織”的有效性有很高的要求,中小型銀行可以考慮由行內高層領導掛帥,協調整體的演練工作;網絡安全部門作為主責方,牽頭實戰攻防演練的整體工作落實;數據中心作為主防單位,負責安全設備部署、安全監控等工作的落實;開發中心作為重要的處置單位,配合安全部門和數據中心整改已發現的應用系統問題。

    3、強化積極防御能力,降低被攻陷的可能

    在實戰攻防演練防守期間,除了傳統的防護設備,如防火墻、WAF、IDS/IPS之外,要采用網絡安全滑動標尺模型中的疊加演進的理念,既要審視與補充原有縱深防護體系中對內網防護能力的不足,又要構建全面的安全監測能力,例如通過部署流量層面的威脅檢測手段以及主機側行為監測手段,并結合專業人員的威脅分析能力,及時發現進入到內網的攻擊行為,并采取有效的處置措施,降低攻擊帶來的影響。

    4、吸取大行經驗,細節決定成敗

    由于實戰攻防演練與滲透測試不同,攻擊隊會高度模擬黑客攻擊的模式采用不限制攻擊路徑的方式開展攻擊,所以,攻擊的范圍可能會被無限延伸,對于中小型銀行,需要在有相對完善安全防御體系的基礎上關注細節,避免因一些小的疏漏而失去全局,經過與各大銀行實戰攻防演練經驗總結,提供細節關注點示例如下:

    (1)掌握真實的資產信息。在實戰過程中,與目標業務系統相關的分支機構及其他系統也會是攻擊的重點對象,這就需要對資產有整體的掌握,在日常安全工作中以及在前期籌備階段可以進行內、外部的資產梳理,如在實戰中發現異常,可以快速定位,及時處理。

    (2)梳理邊界,匯總網絡出口。盡可能地將出口歸束在總行出口,減小暴露面、縮小攻擊面,避免網絡存在太多或不掌握的互聯網出口,在此基礎上結合攻擊場景,梳理防范措施,并部署全流量威脅監測設備,監測流量盡量覆蓋全面,提升安全監測能力。

    (3)口令與權限管理。雙因素認證、權限管控應是安全防護的標配,但因一些特殊原因,可能存在部分業務、設備、系統并未實現雙因素認證、權限管控的情況,這需要對口令及權限進行檢查和整改,利用流量監測或主機防護等設備,對弱口令等問題進行發現,并及時讓相關部門/中心對發現的弱口令問題進行整改。

    (4)建立業務紅線機制。攻擊者的很多攻擊并不能被傳統的防御設備/系統所監測到,這需要針對演練中報備的目標業務系統建立安全紅線機制,一旦發現異常,就進行告警,常見主要的紅線手段有:流量異常(三次握手不完整)、嚴格訪問IP白名單(只要不是白名單中的訪問IP,觸發安全紅線告警)。

    5、通過實戰攻防演練推動安全防護能力建設

    實戰攻防演練是階段性的,但是安全工作是持久的,除了定期進行安全評估和滲透測試,有必要常態化組織開展本機構的實戰攻防演練工作,評估當前安全防護狀況,加強組織內部協調。同時將實戰演練時開展的安全工作下沉到日常工作中,避免在實戰攻防演練前期短時間的突擊,才能達到更好的效果。

    6、提升內部人員防護能力才是根本

    安全的本質是人的對抗,提升企業內部安全人員自身的能力,才是從源頭上提升安全能力。通過場景化安全運營培訓,利用虛擬化平臺,模擬實戰化場景,采用創新的分組輪循式實操教學方式,為客戶單位培養優秀的網絡安全防護崗位人員,有效提升本單位發現和處置當前多種網絡攻擊的防護能力。

    實戰攻防演練的最佳實踐

    近年來,奇安信參與了眾多國家級、省市級以及大型企業的實戰攻防演練,積累并總結出一套完整的實戰攻防演練防守經驗及最佳實踐。奇安信實戰攻防演練防護框架如下:

    為了更好地應對實戰攻防演練工作,中小型銀行客戶需要經歷如下幾個過程:

    籌備階段:中小型銀行在接到演練通知,應首先成立實戰攻防演練指揮工作小組,并明確分工;其次,演練指揮小組要合理地制定演練目標,圍繞演練目標,完善現有防御體系;最后,演練指揮小組需要協同內部、外部資源,制定實戰攻防演練過程中各類方案及流程。

    檢查階段:檢查階段的目標是收縮行內的暴露面、減少行內互聯網側敏感信息。安全檢查需要從互聯網側和內網側開展重點內容的檢查,降低互聯網側的暴露面和敏感信息,同時加強內網側弱口令、常規漏洞的整改,提升集權系統安全基線,限制攻擊者在內網快速滲透和移動。

    預演練階段:中小型銀行客戶在此階段可以組織一次或者兩次預演練,采用互聯網、內網等不同的攻擊場景和路徑,檢驗現有防御體系的有效性和安全運營團隊協同的有效性。

    值守階段:在正式實戰攻防演練階段,指揮小組采用協同安全的理念,加強合作,協同內部部門之間、外部安全廠商之間通力合作、明確分工,一起做好正式實戰攻防演練的攻擊監測、分析和處置工作,盡量保證演練期間少丟分、不丟分。

    總結階段:組織復盤,針對過程中的不足,予以優化;針對演練過程中的優點,總結提煉并固化到日常的安全運營工作中,從而提升整體的安全防御能力。

    網絡安全銀行
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這樣的演習并不罕見,各國央行經常指責它們的零售伙伴忽視了網絡安全。這些國家通常與網絡犯罪集團結盟,并在尋找有利可圖的目標進行攻擊。英國央行最近進行的一項調查發現,74%的銀行業高管認為,網絡攻擊對他們的業務構成了最大威脅。Rogers解釋說,就后果而言,最壞的情況將是公眾對金融部門本身的信心普遍喪失。
    銀行網絡安全架構
    2022-12-21 14:22:00
    它們只是作用的對象不同,認證、授權和審計功能基本是一致的。網絡安全架構設計的另一個關鍵問題在于如何使用AAA服務。這些都是新的AAA解決方案的擴展,包括基于用戶健康狀態的網絡準入和授權解決方案,基于移動客戶端管理的BYOD解決方案等。在IPSec的實現框架中,加密、完整性乃至可選的線路認證都是可以一體化實現的。在國內銀行一些新部署的承載網上使用MPLSVPN隔離不同安全要求的業務。
    為喜迎二十大,由中國人民銀行溫州市中心支行主辦的“2022溫州市銀行網絡安全專項競賽”,于2022年8月10日-11日在溫州銀行大樓隆重舉行。本次比賽共有來自溫州市各銀行業總計49支隊伍參賽。綠盟科技作為一家專業的網絡安全廠商,結合多年的安全實踐,已成功多次為網絡安全大賽保駕護航。未來,綠盟科技仍將再接再厲、持續創新,為溫州市金融業網絡安全人才培養和網絡與信息化建設貢獻安全的力量。
    然而,隨之而來的安全問題也日益凸顯,行業內網絡安全事件頻繁發生,并呈現出逐年增長的趨勢。異構資產協調聯動長治潞州農商銀行以政策為導向,在以往進行的網絡安全建設中,部署了眾多安全設備,擁有一定的網絡安全資產。因此,長治潞州農商銀行亟需提高內網系統日志審計的效率和自動化水平,減輕運維人員的工作負擔。
    新的PCI DSS增加了關于網絡安全控制的更廣泛語言。先前版本的標準中,曾特別提到通過防火墻配置來保護持卡人數據環境。此次的新標準對這一點做了擴展。它創造了更大的空間,這可能會給一些銀行帶來重大轉變。
    4月6日消息,澳大利亞政府審計局(APRA)正在“加強”對銀行的能力的關注,同時也要關注其技術生態系統和其他合作伙伴在面對日益嚴峻的網絡安全威脅時具有韌性的能力。
    按照相關性原則,北部灣銀行將風控應用進行了全新設計,共拆分成包括決策中心、監控中心、運維中心、管理中心等在內的21個微服務。分拆后,各應用之間耦合度大大降低,每一個微服務都具備完全的獨立性,降低了系統復雜度,提高了決策效率,保證了彈性伸縮,部署時間由小時級降低到秒級。借助此次云原生架構升級,北部灣銀行同時將內部1600百余臺VMware虛擬機由云平臺實現統一納管,實現了業務的平滑切換。
    數字時代下,網絡安全議題重要性日益凸顯。印度作為同樣有著龐大網民數量的國家,其網絡安全體系對中國有著借鑒意義。當下,印度正從法律法規、政策規劃、組織結構、國際合作四個方面加速網絡安全體系建設,形成以《信息技術法》為核心的多部門法律體系,以《國家網絡安全戰略》為中心的政策規劃,以總理辦公室為樞紐的組織結構,并廣泛開展國際合作。從發展趨勢來看,印度網絡安全體系深受網絡犯罪影響,并呈現出體系不平衡的特點
    資源整合,靈活認證授權天融信運維安全審計系統可提供靈活的認證鑒權接口,支持多種形式的雙因子強認證管理,通過集中納管所有用戶賬號與信息資產賬號,為客戶提供安全可靠、便于管理的認證體系。層層把關,嚴控敏感操作近年來,因運維人員誤操作、惡意操作導致的安全事件時有發生。未來,天融信將不斷加大前沿技術研究投入,持續提升自主創新能力與核心競爭力,為金融行業的全面數字化轉型保駕護航!
    新型攻擊目標PROCASH 2050XE ATMs 在發出的安全警報中,全球最大的ATM機制造商Diebold Nixdorf表示,其調查人員發現,歐洲某些國家正在使用一種新的黑盒子攻擊。這些襲擊迫使比利時儲蓄銀行阿根廷分行在遭遇兩起神秘的ATM機襲擊后,于上月關閉了143臺ATM機。此次襲擊被認為是比利時歷史上第一起意外事件,這次攻擊使用了Diebold Nixdorf警報中描述的相同技術,攻擊者通過USB連接到自動取款機,然后清空取款機。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类