一、前言
项目开始前先和领导层确认好基本情况。
目标及衡量标准:获得特定水平的成绩,以最终排名为准
范围:与护网相关的资产(除了靶标之外,其他能和公司扯上关系的都算)
成本:员工加班+外援+设备租赁
可交付成果:成绩、复盘报告
优先级:P0
二、准备工作
2.0供应商选型
由于是第一次收到护网通知,时间比较仓促,因此选择了一家已经在合作的安全厂商来驻场。
同时临时选了几家等厂商免费提供设备供测试使用。
2.1前期准备
使用Excel表格列出准备工作事项,并指定责任人,每周同步两次进展。对于那些可能对业务产生重大影响的事项,由领导层进行讨论,并根据讨论结果采取相应的措施。
2.1.1靶标
选择内网系统作为靶标,并在特定区域新建对应的系统。所选系统应具备简单的功能,听起来可能涉及到重要数据,并在其中放置一些数据,以避免与真实使用的系统混淆。最好选择最新的系统,并有专人进行维护,以确保较好的安全性。然后,设置只有指定的跳板机可以访问靶标区域。靶标区域应接入各种告警,因为是新建的区域,所以所有访问都可以视为攻击行为。
2.1.2蜜罐
本次不设蜜罐,以防守为主。
2.1.3资产识别
梳理各机房出口IP、对公网开放站点等,需要具体到资产责任人
收集云上资产,需要具体到资产责任人
搜集公司暴露在外邮箱并具体到责任人
收集暴露在互联网上资产
2.1.4风险识别
排查搜集的资产(生产、测试、办公)中是否有组件漏洞、弱口令、web漏洞等
排查VPN账号权限
排查供应商、外包等访问权限
对公司全员进行邮件钓鱼,检查员工安全意识
SRC增加奖励,鼓励白帽子提前发现并提交漏洞
内部安全扫描及核心资产渗透测试
2.1.5安全加固
对有漏洞或弱口令的系统要求修复或下线
对有弱口令的办公电脑要求其修改口令
关闭办公电脑的特定端口如,135 139 445
针对暴露在外的邮件组,需要将不再使用的邮箱与IT部门联系,进行注销。对于正在使用的邮箱,可以考虑安排邮件审核员来进行审核。
针对重点部门及之前遭受过钓鱼攻击的员工进行安全意识培训。
OA等系统外网访问关闭
超过3个月不使用的VPN权限直接回收
部署厂商的护网专用设备,如果全流量分析
关闭远程连接软件——Teamviewer、向日葵、云帮手远程工具、UltraVNC、Radmin、GoToMyPC、AnyDesk等
服务器基线排查并补充安装HIDS
终端安全软件升级加固
SSH对公网开放收敛
测试环境对公网解析临时关闭
2.1.6后勤保障
预定会议室、建立值班检查项、值班交接表,事件处理流程
值班人员及值班时间确认
宣传海报、电脑屏保等制作
自动封禁平台相关功能检查确认
提前预订厂商驻场人员资源
零食、值班餐、加班&调休等事项确认
作战大屏规划与制作
测试官方演练平台连通性
建立护网响应群
2.1.7注意事项
涉及全员通知、下线、关机、断网等操作事项需谨慎,建立报备机制
2.2统一战线
向公司高层汇报事情的重要性,并争取高层的重视和资源支持。同时,召集公司各团队的安全管理员,向他们宣传本次活动的重要性和注意事项,并请他们向老板反馈并在团队内部进行宣传。
三、攻防演练
在前两天,需要采取强力封禁措施,以尽量让攻击队认为自己是一个难以攻击的目标,并将他们引导到攻击其他目标上。在工作日志记录方面,务必保持务实,突出重点。
3.1人员
安全部门、运维部门、驻场厂商按计划时间进入会议室开始值班。
遇到例外事项先与会议室内的人员沟通,不能解决的出来找其他同事协助。
3.2操作
值班人员按流程进行封禁等操作。
定时查看官方演练平台消息。
及时更新护网问题发现清单。
其他人员作后勤保障,解决系统异常等问题。
3.3对象
安全团队值班人员紧盯群消息,然后使用自动封禁平台封禁IP。
3.4意外情况
部分IP在封禁后依然会漏进来
某云防护封禁IP有数量限制
个别运维同事私自访问靶标机器,触发告警
内网某IP频繁SSH另一个内网IP,触发告警
四、清理&总结
4.1病毒木马清理
由于大量设备沦陷,清理遗留病毒木马等问题是个重大问题,需要花大量的时间精力来做。
4.2总结复盘
1、一定要找专业的厂商来进行驻场服务
2、准备工作最好提前一个月开始,各项工作责任到人
3、靶标选择要尽量选防护最多,漏洞最少,业务最小化,上线时间不要太长的且与其他业务隔离最好的系统。