紅藍對抗,用實戰(zhàn)檢驗安全能力
企業(yè)在招募安全團隊、采購安全產品、建立安全防御體系之后,就真的足夠安全了嗎?“實戰(zhàn)才是檢驗防護能力的唯一標準。”對于企業(yè)的實際防護能力,騰訊安全平臺部總監(jiān)胡珀認為擁有防御體系只是基礎,此外還需要有特定的手段來檢驗,騰訊的紅藍對抗就是一個有效的辦法。
騰訊安全平臺部總監(jiān)胡珀分享企業(yè)安全體系建設實踐
紅藍對抗是滲透測試的升級版,紅藍對抗包含了滲透測試,同時檢驗整個防御體系的有效性。騰訊通過建立系統(tǒng)安全藍軍、網絡攻擊藍軍、業(yè)務安全藍軍、物聯網和硬件設備藍軍、基于白帽子眾測的泛藍軍等細分團隊,整合各個領域的攻防能力,從而應用于騰訊內部的安全防護以及企業(yè)安全能力檢測中。在對企業(yè)進行的攻防演練中,騰訊基于在安全處理事件中豐富的經驗,可模擬出多種紅藍對抗場景,確保企業(yè)能應對多個攻擊場景。
以紅藍對抗中較為典型的高級命令混淆對抗為例,騰訊安全Tencent Blade Team張堯和曾智洋分享了在大規(guī)模數據視角下有效識別混淆命令的策略建設思路。當前,新型混淆工具的開源讓混淆變得輕而易舉,同時企業(yè)大規(guī)模服務器命令數據又加劇了命令混淆檢測的難度,而現有檢測方法寥寥無幾,尤其是針對Linux的混淆,業(yè)界尚無已知解決方法。Tencent Blade Team針對Linux的特點提出了 octopus命令混淆檢測方法,并破解了技術痛點,實現對命令混淆的高效識別。
Tencent Blade Team張堯和曾智洋分享高級命令混淆對抗思路
深耕漏洞挖掘,筑牢網絡安全防線
新的安全形勢下,漏洞已經成為網絡安全的最大隱患,而漏洞挖掘與發(fā)現作為網絡安全的核心技術之一,一直是騰訊不斷探索的方向。
Web漏洞是最常見的外部漏洞之一。騰訊安全云鼎實驗室張祖優(yōu)帶來了Web漏洞挖掘的案例分享,“漏洞的挖掘利用其實是利用知識差距”,只有不斷提升漏洞挖掘能力,才能占據攻防主動。
騰訊安全云鼎實驗室張祖優(yōu)分享Web漏洞挖掘實踐
以編寫通用Fuzzer為案例,騰訊安全Tencent Blade Team錢文祥和李宇翔分享了團隊在瀏覽器漏洞挖掘方面的實踐。該項技術已廣泛應用于安全檢測,曾成功發(fā)現SQLite存在的嚴重漏洞,及主流智能樓宇協(xié)議ZigBee與KNX存在的安全漏洞,向谷歌、蘋果、微軟、小米、華為等廠商報告兩百多個高危漏洞,并與部分廠商建立合作關系。
Tencent Blade Team錢文祥和李宇翔分享瀏覽器漏洞挖掘實踐
此外,據騰訊安全平臺部AI安全團隊成員唐夢云介紹,現階段已經出現了投毒攻擊、后門攻擊、竊取攻擊、逃逸攻擊等一系列專門針對AI系統(tǒng)的攻擊手法。應對此類風險,騰訊AI安全團隊也積極布局技術反制,基于圖像處理和視覺AI技術,針對AI換臉視頻等應用場景的安全精準檢測進行研究探索。
騰訊安全平臺部AI安全團隊成員唐夢云分享AI繁榮下的隱憂
其他騰訊安全專家也分享了當下熱門的AI、車聯網、等保合規(guī)、云上數據安全風險治理等話題。
騰訊安全云鼎實驗室總監(jiān)姬生利分享云上數據安全風險治理經驗
騰訊安全專家王余分享云租戶等保2.0探索
騰訊安全科恩實驗室張康分享車聯網信息安全攻防實踐
釋放安全能力,領先技術護航產業(yè)發(fā)展
多年的紅藍對抗實戰(zhàn)檢驗和漏洞挖掘,保障了騰訊企業(yè)業(yè)務安全運營的同時,騰訊安全平臺部也將內部藍軍在滲透測試和紅藍對抗領域積累的工具、方法論,沉淀輸出為騰訊安全的專家服務。在了解企業(yè)實際安全狀況的基礎上,針對企業(yè)核心業(yè)務,模擬多種逼真的紅藍對抗(網絡攻防)場景,使企業(yè)人員了解常見網絡攻擊方式與實際防護,培養(yǎng)提升企業(yè)安全人員的安全意識,從而更好地保護企業(yè)的數據信息安全。
在攻防方面,騰訊安全不僅在Pwn2Own、DEF CON等世界頂級賽事上獲得多項冠軍榮譽,其多項領先技術也已形成個性化方案落地到不同行業(yè)、不同的業(yè)務場景中,成為騰訊安全護航產業(yè)的優(yōu)勢。
騰訊安全依托在過去20年積淀的攻防經驗,提出了從“情報-攻防-管理-規(guī)劃”四個維度建立戰(zhàn)略視角的安全體系,并在政府、金融、泛互聯網、大交通等產業(yè)互聯網轉型的重點行業(yè)領域,形成了完善的行業(yè)安全解決方案,深入各行各業(yè)新場景、新業(yè)務拓展,為產業(yè)安全建設提供多維立體的戰(zhàn)略規(guī)劃。