9月17日,中國信息協(xié)會信息安全專業(yè)委員會、PCSA安全能力者聯(lián)盟和踏實實驗室共同舉辦的“硝煙后的茶歇”主題分享會在北京拉開帷幕。
作為PCSA聯(lián)盟成員年度活動,自2019年起,《硝煙后的茶歇》已連續(xù)舉辦三期。針對今年年度攻防演練表面平靜、實則暗潮涌動的新趨勢,本期分享會匯聚18家能力者,通過實戰(zhàn)案例從不同視角做出了技術(shù)和經(jīng)驗分享。
美創(chuàng)科技第59號安全實驗室主任王月兵受邀參加此次會議,以 “攻擊滲透實戰(zhàn)下的信息收集新方向”為主題,詳細講解實戰(zhàn)演練中信息收集的新方向、新趨勢,受到主辦方和參會人員的一致好評與認可。

“知己知彼,百戰(zhàn)百勝”,攻防演練實戰(zhàn)過程中,信息收集工作就像一場戰(zhàn)爭中的“深入敵后”的“情報收集”任務(wù),是所有攻擊方默認的第一步。
以某集團安全攻防演練的詳細攻擊路徑圖為開篇,王月兵從攻擊方的角度出發(fā),通過信息收集、外網(wǎng)打點、內(nèi)網(wǎng)信息收集+SQL注入漏洞、數(shù)據(jù)庫檢索等攻擊環(huán)節(jié)深度解讀攻擊的全流程思路,并對攻擊滲透實戰(zhàn)信息收集的常規(guī)手段進行介紹。
王月兵表示:“目前,常規(guī)的信息收集包括子域名、IP段、端口、網(wǎng)絡(luò)目錄、員工郵箱等。但隨著攻防演練逐漸常態(tài)化,很多防守單位在攻防演練的之前,也會模擬上述的信息收集手段,梳理出完整的資產(chǎn)清單,從而采取蜜罐等技術(shù)進行相應的防守部署,這就導致攻擊方若采用常規(guī)信息收集方式,很難能拿到有價值的信息。情報收集質(zhì)量好壞很大程度上影響到下一階段的工作及效果,因此,一些信息收集的新手段、新方向隨之產(chǎn)生。”
結(jié)合美創(chuàng)科技在2022年攻防演練中的實戰(zhàn)經(jīng)驗,王月兵重點對信息收集的三個新方向微信端、遠程協(xié)作、各類憑證信息進行分享。
例如,在新冠疫情的影響下,遠程辦公成為不少企事業(yè)單位的新模式,也催生出了遠程協(xié)作辦公場景,基于這個場景產(chǎn)生了各類協(xié)作類平臺,這些協(xié)作類的平臺很有可能成為信息泄露的重要來源。如果攻擊方能夠在信息搜集的過程中發(fā)現(xiàn)協(xié)作類平臺信息,如群組,就可順利打入到單位內(nèi)部群組,從而采取社會工程學等方式進行攻擊。此外,在攻防演練實戰(zhàn)中,還可通過對微信小程序進行反編譯,得到源代碼,檢測源代碼的保護強度以及是否存在信息泄露……
信息收集的方式種類繁多,無窮無盡,王月兵表示,隨著移動辦公、遠程辦公、協(xié)同辦公越來越普及,新的信息收集方向也在不斷涌現(xiàn)。不知攻,焉知防,每一個信息收集的方向也都應成為企業(yè)精準評估自身潛在脆弱性、驗證安全防護是否健全的“鏡子”。
實戰(zhàn)演練帶來的是整體安全意識的提升,安全能力的快速進步,安全合規(guī)仍然是基礎(chǔ),體系化對抗與系統(tǒng)性風險已經(jīng)常態(tài)。
基于多年數(shù)據(jù)庫安全防護的研究經(jīng)驗、實戰(zhàn)演練中的技術(shù)心得,美創(chuàng)科技提供貫穿備戰(zhàn)、實戰(zhàn)、戰(zhàn)后全周期的數(shù)據(jù)安全防護方案,以專業(yè)的安服團隊和產(chǎn)品,幫助單位洞悉安全薄弱點,輸出總結(jié)報告,提升安全防護水平。