¿Cómo lleva a cabo una empresa pruebas de seguridad de combate ofensivo y defensivo?

En la era digital actual, las empresas son inseparables de la informatización y las redes, y las amenazas que traen consigo la informatización y las redes son reales. La seguridad cubre una amplia gama, como la seguridad de la red, la seguridad de los datos, la seguridad de las aplicaciones, la seguridad del host, la seguridad de la intranet, etc.

6f41a4fd107132c0a5d32e1d1f101ab2.png

Para garantizar la seguridad de la información empresarial, es esencial llevar a cabo pruebas de seguridad de ataque y defensa. Este artículo guiará a las empresas sobre cómo realizar pruebas de seguridad en combates ofensivos y defensivos, e introducirá métodos, herramientas, casos, etc. de pruebas de seguridad.

1. ¿Cuáles son los métodos de prueba de seguridad?

1.1 Prueba de penetración

Las pruebas de penetración, también denominadas evaluación de vulnerabilidades, se refieren a un proceso de prueba que simula el ataque de piratas informáticos a redes y sistemas corporativos, descubre vulnerabilidades, evalúa la seguridad y mejora las precauciones de seguridad. Las pruebas de penetración se dividen en pruebas de caja negra y pruebas de caja blanca.

Las empresas pueden adoptar dos métodos de pruebas de caja blanca y pruebas de caja negra para las pruebas de penetración de seguridad:

  • 白盒测试: Los evaluadores conocen la estructura interna y el código del sistema, y ​​pueden realizar pruebas exhaustivas de la lógica clave y el flujo de datos. Comúnmente utilizado para auditoría interna de código fuente y pruebas de penetración.

  • 黑盒测试: No hay información interna del sistema, y ​​el sistema es detectado y atacado a través de un escaneo externo. Comúnmente utilizado en seguridad periférica y detección de seguridad en la nube.

4687105580fc7a4f3def0c6bc4923a91.png

1.2 Prueba de detección de intrusos

La prueba de detección de intrusos se refiere a una prueba que encuentra tráfico anormal en la red y analiza su propósito, fuente, comportamiento, etc. A través del análisis del tráfico anormal, detecte si hay un evento de intrusión y brinde las soluciones correspondientes.

1.3 Pruebas de malware

La prueba de malware se refiere a un proceso de prueba que utiliza malware simulado para atacar la red corporativa, encontrar rastros de ataques de malware y mejorar la capacidad de la empresa para prevenir el malware.

2. Herramientas de prueba de seguridad

2.1 Herramienta de escáner de red

Un escáner de red es un programa que se utiliza para identificar dispositivos en una red y los servicios y puertos que se ejecutan en ellos. Las herramientas de escáner de red de uso común incluyen Nmap, Zmap, etc.

2.2 Herramienta de análisis de vulnerabilidades

Un escáner de vulnerabilidades es una herramienta de prueba automatizada que utiliza los resultados de un escaneo de red para encontrar vulnerabilidades previamente conocidas e identificar riesgos de seguridad para los sistemas y dispositivos en la red. Las herramientas de escaneo de vulnerabilidades comúnmente utilizadas incluyen OpenVAS, Burp Suite, etc.

2.3 Herramientas de prueba de penetración

Las herramientas de prueba de penetración se refieren a una herramienta utilizada para evaluar la seguridad de una empresa, descubrir vulnerabilidades mediante la simulación de ataques de piratas informáticos, evaluar la seguridad y mejorar las precauciones de seguridad. Las herramientas de prueba de penetración comúnmente utilizadas incluyen Metasploit, Kali Linux, etc.

2.4 Herramientas de análisis de malware

Las herramientas de análisis de malware pueden identificar los canales de distribución de malware y los métodos de ataque de los atacantes analizando y detectando las características del malware. Las herramientas comunes de análisis de malware incluyen IDA, Ollydbg, etc.

Combinaciones comunes de herramientas de seguridad:

- Nmap:端口扫描与系统指纹识别
- Acunetix:Web应用程序渗透测试
- Metasploit:漏洞利用与渗透测试框架
- Wireshark:网络抓包与分析
- Hashcat:密码破解
- Cobalt Strike:红队攻击模拟工具

3. Medios de prueba de seguridad

Los métodos de detección comúnmente utilizados incluyen:

  • Escaneo de puertos y servicios: use herramientas de escaneo de puertos para escanear los hosts de la empresa para verificar sus puertos abiertos y servicios en uso.

  • Escaneo de aplicaciones web: use un escáner de aplicaciones web para escanear el sitio web corporativo en busca de posibles vulnerabilidades.

  • Verificación de explotación de vulnerabilidades: intente explotar las vulnerabilidades conocidas para atacar y verificar si el ataque tiene éxito.

  • Análisis de tráfico de rastreo: use software de rastreo para capturar y analizar las comunicaciones de la red para verificar si hay problemas de seguridad.

  • Análisis de ingeniería inversa: el análisis de ingeniería inversa puede analizar la estructura interna del software o los programas de aplicación para verificar posibles vulnerabilidades y riesgos de seguridad.

  • Escaneo de vulnerabilidades: use herramientas de código abierto para buscar vulnerabilidades en la web/móvil/sistema, etc.

  • Análisis de inteligencia de amenazas: analice informes de amenazas, componentes de ataques, etc. relacionados con la empresa y evalúe los riesgos.

  • Prueba de ingeniería social: intento de obtener datos internos de la empresa o intrusión de enlaces de phishing a través de medios de ingeniería social.

  • Prueba DDoS: Realice ataques de simulación DDoS en sistemas/negocios clave de empresas y detecte medidas de protección.

  • Simulación de APT: simule bandas de APT que se entrometen en sistemas clave de empresas a través de varios medios para probar la detección y respuesta de APT.

4. Caso

Para demostrar de manera más vívida los casos de uso específicos de las pruebas de seguridad empresarial, le proporcionaré varios casos de seguridad reales.

Caso 1: Prueba de penetración

Para garantizar la seguridad del sistema, un banco confía a un equipo de pruebas de seguridad para realizar pruebas de penetración. Los evaluadores primero usaron la prueba de intranet de tipo de ataque para lanzar un ataque a los hosts en la red y encontraron que la base de datos estaba en un estado accesible y podía cambiar directamente la contraseña de una cuenta específica usando una vulnerabilidad de SQL simple, obtener el escritorio remoto y controlar el servidor. En pruebas posteriores, los evaluadores descubrieron que había contraseñas débiles en el sitio web y que podían intentar usar métodos como el robo de contraseñas para atacar. Finalmente, el equipo de pruebas de seguridad resumió y analizó los resultados de las pruebas, presentó sugerencias efectivas para mejorar la protección de la seguridad de la red y brindó comentarios al banco durante todo el proceso, para que puedan mejorar aún más las medidas de seguridad.

8cd643ee350c746248544949417a61eb.png

Caso 2: Análisis de vulnerabilidades

Una empresa de comercio electrónico realiza pruebas de seguridad en los sistemas internos y enfoca sus herramientas de exploración de vulnerabilidades en las aplicaciones internas. Los resultados del escaneo mostraron que había ataques CSRF y vulnerabilidades de inyección de código XSS en las aplicaciones internas de la empresa. Los probadores de seguridad inmediatamente hicieron recomendaciones al departamento de TI y señalaron que las vulnerabilidades amenazarían la internalización y los datos de la empresa. El departamento de TI tomó medidas y la aplicación se arregló y mejoró. Finalmente, la herramienta de análisis de vulnerabilidades se volvió a probar y los resultados mostraron que se habían solucionado todas las vulnerabilidades y que se garantizaba la seguridad de la aplicación.

Además de los métodos tradicionales, las simulaciones de equipo rojo y equipo azul también se pueden usar para pruebas de seguridad. El equipo rojo intenta atacar e ingresar al sistema para obtener el control, y el equipo azul realiza defensa y detección. Los escenarios de ataque reales se pueden simular en la mayor medida posible.

Caso 3: Caso de ataque y defensa rojo y azul

df7451297e338cda7809c71e9e14cb25.pngCada año, la empresa invita a equipos rojos de terceros a realizar ataques de simulación APT para detectar puntos débiles en el sistema de seguridad empresarial. El equipo rojo establecerá una ruta de ataque a través de la recopilación de información pública y obtendrá acceso interno a través del phishing de correo electrónico o la explotación de vulnerabilidades. Luego penetración lateral para obtener alta autoridad, simular destrucción o robo de datos.

El equipo azul utilizará WAF, NIDS y otras tecnologías para detectar e interceptar anomalías. Supervise las operaciones de alto riesgo a través de los sistemas SIEM y DLP, y realice análisis de casos de amenazas y respuesta de emergencia. Además, el equipo azul también realizará un análisis inverso de los métodos de ataque del equipo rojo e integrará parches e IOC en la protección diaria.

Esta confrontación rojo-azul no solo puso a prueba los puntos débiles del sistema de seguridad, sino que también perfeccionó las capacidades de emergencia y contraataque de seguridad del equipo azul. Mejorar efectivamente el nivel de operación de seguridad integral de la empresa.

5. Conclusión

Las pruebas de seguridad de ataque y defensa son un medio importante para garantizar la seguridad de la información empresarial. Los escenarios de aplicación y los requisitos comerciales de cada empresa son diferentes, y las pruebas de seguridad también serán diferentes. Por lo tanto, se debe realizar una prueba de seguridad completa y efectiva de acuerdo con la situación real. Por lo tanto, el equipo de pruebas de seguridad debe seleccionar los métodos y herramientas de prueba apropiados según los diferentes escenarios comerciales para maximizar la seguridad de los activos de información de la empresa. También es necesario analizar y resumir los resultados de las pruebas, mejorar continuamente las medidas de defensa de seguridad y mejorar el nivel de seguridad de la información empresarial.

---El fin---

Si encuentra este contenido útil para usted, me gustaría pedirle que me haga un pequeño favor:

1. Haga clic en "Me gusta 6b674fcd18927b3c1a6ae60542961417.png" para que el conocimiento brille intensamente;

2. Haga clic en "Mirando" para que más amigos que lo necesiten puedan verlo.

Lectura recomendada:

  1. Para el desarrollo de código bajo, recomendamos un artefacto de automatización del lado web: ¡Automa!

  2. La recomendación de herramientas de desarrollo de pruebas más completa de la historia (incluida la automatización, el rendimiento de la aplicación, la estabilidad y el artefacto de captura de paquetes)

  3. ¡El mapa de sistema de conocimiento de desarrollo de ingenieros de prueba de software más completo en 2022!

FIN

6be7e5c826d8944ecb61e8f82270d161.png

Todos los artículos originales

Publicado en esta cuenta oficial "Tecnología de prueba y desarrollo" por primera vez

14e9731fd3a6ae9c8ce25dc3abc659e9.jpeg

Mantenga presionado el código QR/código de escaneo de WeChat para agregar autor

Supongo que te gusta

Origin blog.csdn.net/sdoa0806/article/details/130397684
Recomendado
Clasificación