首頁|必讀|視頻|專訪|運(yùn)營|制造|監(jiān)管|芯片|物聯(lián)網(wǎng)|量子|低空經(jīng)濟(jì)|智能汽車|特約記者
手機(jī)|互聯(lián)網(wǎng)|IT|5G|光通信|人工智能|云計算|大數(shù)據(jù)|報告|智慧城市|移動互聯(lián)網(wǎng)|會展
首頁 >> 移動互聯(lián)網(wǎng) >> 正文

2025攻防演習(xí)呈現(xiàn)新趨勢,瑞數(shù)信息動態(tài)安全構(gòu)筑網(wǎng)安屏障

2025年8月27日 16:31  CCTIME飛象網(wǎng)  

一年一度的網(wǎng)絡(luò)安全實(shí)戰(zhàn)攻防演習(xí)已落下帷幕,這不僅是對企事業(yè)單位安全體系建設(shè)能力的一次“年度大考”,更是透視未來安全趨勢、升級防御策略的絕佳窗口。自2016年試點(diǎn)啟動,到如今的全行業(yè)推廣,實(shí)戰(zhàn)攻防演習(xí)歷經(jīng)9年,已經(jīng)呈現(xiàn)出攻擊實(shí)戰(zhàn)化、防守體系化、演習(xí)常態(tài)化的鮮明特征。

與去年相比,今年攻防演練透露出了網(wǎng)絡(luò)安全的新趨勢。

一方面,攻擊強(qiáng)度和烈度顯著提升。攻擊演習(xí)的組織形式和威脅類型更加多樣化,新增更多專項(xiàng)攻擊,如APT(高級持續(xù)性威脅)、0day漏洞攻擊、數(shù)據(jù)竊取、勒索攻擊等。這些攻擊手段具有更高的隱蔽性和破壞性,對防守方的安全防護(hù)能力提出了嚴(yán)峻挑戰(zhàn)。

另一方面,隨著人工智能、物聯(lián)網(wǎng)、大數(shù)據(jù)、云計算等技術(shù)不斷創(chuàng)新和相互滲透,伴隨技術(shù)復(fù)雜度的提升,攻擊者也在不斷尋找新的漏洞,大模型、智能體應(yīng)用等成為潛在被攻擊對象,網(wǎng)絡(luò)安全風(fēng)險從單點(diǎn)向全局蔓延。

網(wǎng)絡(luò)攻擊手段與工具持續(xù)進(jìn)化升級

就像中世紀(jì)城堡的防御工事需要應(yīng)對不斷升級的攻城戰(zhàn)術(shù),如今的網(wǎng)絡(luò)安全系統(tǒng)同樣需要動態(tài)的攻防演練來筑牢防線,對抗性攻擊與防御技術(shù)的軍備競賽成為了網(wǎng)絡(luò)安全領(lǐng)域的核心議題。

隨著演練經(jīng)驗(yàn)的不斷豐富和網(wǎng)絡(luò)安全技術(shù)的廣泛應(yīng)用,攻防演練的攻擊手段不斷豐富,開始使用越來越多的漏洞攻擊、身份仿冒等新型作戰(zhàn)策略,向多樣化演變;仡2016年至今的實(shí)戰(zhàn)攻防歷程,攻擊手段的進(jìn)化路徑清晰可見,其復(fù)雜度與專業(yè)化程度呈指數(shù)級提升。

2016年,網(wǎng)絡(luò)實(shí)戰(zhàn)攻防演練處于起步階段,攻防重點(diǎn)大多集中于互聯(lián)網(wǎng)入口或內(nèi)網(wǎng)邊界。從演練成果來看,從互聯(lián)網(wǎng)側(cè)發(fā)起的直接攻擊普遍十分有效,系統(tǒng)的外層防護(hù)一旦被突破,橫向拓展、跨域攻擊往往都比較容易實(shí)現(xiàn)。

2018年,防守方對攻擊行為的監(jiān)測、發(fā)現(xiàn)能力大幅增強(qiáng),攻擊難度加大,迫使攻擊隊(duì)全面升級。隨著參與演練單位的防御能力大幅提升,攻擊隊(duì)開始嘗試更隱蔽的攻擊方式,比如身份仿冒、釣魚WiFi、供應(yīng)鏈攻擊、郵箱系統(tǒng)攻擊、加密隧道等,攻防演練與網(wǎng)絡(luò)實(shí)戰(zhàn)的水平更加接近。

2020年,傳統(tǒng)攻擊方法越來越難取得成效,攻擊隊(duì)開始研究利用應(yīng)用系統(tǒng)和安全產(chǎn)品中的漏洞發(fā)起攻擊。比如大部分行業(yè)會搭建 VPN設(shè)備,可以利用VPN設(shè)備的零日漏洞展開攻擊;也可以采取釣魚、爆破、弱口令等方式來取得賬號權(quán)限,繞過外網(wǎng)打點(diǎn)環(huán)節(jié),直接接入內(nèi)網(wǎng)實(shí)施橫向滲透。

2021年,攻防對抗進(jìn)一步升級,防守方攻擊監(jiān)測防護(hù)能力的大幅提升以及攻防技術(shù)的快速提高,使得攻擊隊(duì)攻擊成本和攻擊難度也快速提高。攻擊隊(duì)開始大量使用社工攻擊手段,從郵件釣魚發(fā)展到微信等多種社交軟件釣魚,甚至到物理滲透、近源攻擊,力求有效繞過防護(hù)壁壘,快速進(jìn)入內(nèi)網(wǎng)。

2023年攻防規(guī)模達(dá)到歷史之最,防守隊(duì)和攻擊隊(duì)都接近300家,并且0day數(shù)量達(dá)到300個左右。值得警惕的是,攻擊方針對能源、金融、交通等關(guān)鍵信息基礎(chǔ)設(shè)施的攻擊已呈現(xiàn)組織化、產(chǎn)業(yè)化特征:攻擊隊(duì)不再是零散的技術(shù)團(tuán)隊(duì),而是形成“漏洞挖掘-攻擊實(shí)施-數(shù)據(jù)變現(xiàn)”的完整產(chǎn)業(yè)鏈,攻擊技術(shù)與真實(shí)網(wǎng)絡(luò)犯罪手段幾乎無縫銜接。從簡單的病毒木馬到復(fù)雜的APT攻擊,從黑灰產(chǎn)的小規(guī)模竊取到勒索軟件的大規(guī)模勒索,網(wǎng)絡(luò)攻擊的“武器庫”正持續(xù)擴(kuò)容。

隨著數(shù)字化進(jìn)程的加速,網(wǎng)絡(luò)攻擊的“戰(zhàn)術(shù)手冊”不斷更新。結(jié)合最新實(shí)戰(zhàn)攻防演練成果,當(dāng)前攻擊手段正呈現(xiàn)四大顯著趨勢,對防御體系構(gòu)成全方位挑戰(zhàn)。

首先,攻擊手段呈現(xiàn)多元化擴(kuò)散。傳統(tǒng)攻擊多瞄準(zhǔn)服務(wù)器、終端等核心設(shè)備,而如今,智能終端(如智能攝像頭、工業(yè)傳感器)、辦公大廳自助機(jī)小程序、微信生態(tài)(公眾號、小程序、企業(yè)微信)等邊緣節(jié)點(diǎn)成為新型攻擊入口。供應(yīng)鏈攻擊與釣魚攻擊構(gòu)成主流攻擊范式,攻擊者不再直接攻擊目標(biāo)單位,而是通過滲透其上下游供應(yīng)商、合作伙伴的系統(tǒng),以“迂回戰(zhàn)術(shù)”突破防線。

典型案例中,攻擊者會在供應(yīng)鏈企業(yè)的補(bǔ)丁升級包中植入惡意代碼,誘騙用戶執(zhí)行“正常升級”操作,進(jìn)而實(shí)現(xiàn)對目標(biāo)網(wǎng)絡(luò)的遠(yuǎn)程控制;或通過偽造微信工作群消息,誘導(dǎo)員工點(diǎn)擊釣魚鏈接,竊取企業(yè)內(nèi)網(wǎng)訪問權(quán)限。

其次,攻擊工具向隱蔽化、智能化升級,使得防御難度呈指數(shù)級增長。攻擊工具的進(jìn)化路徑清晰可辨:從早期的簡單腳本工具,到具備JS解析能力的專用程序,再到腳本驅(qū)動的瀏覽器/APP模擬器,直至當(dāng)前能實(shí)現(xiàn)錄屏操作模擬、真人行為仿造的智能工具。這類工具不僅能自動完成漏洞掃描、0day探測、撞庫攻擊、敏感文件挖掘等流程,還能模仿人類操作習(xí)慣(如隨機(jī)點(diǎn)擊、間隔輸入)規(guī)避檢測。更甚者,攻擊方通過開發(fā)專用接口實(shí)現(xiàn)工具集成化與平臺化運(yùn)作,構(gòu)建起全自動化攻擊鏈條,大幅提升攻擊效率與隱蔽性。

第三,API接口成為攻擊核心目標(biāo)。這與數(shù)字化時代的業(yè)務(wù)特性密切相關(guān),API(應(yīng)用程序接口)作為系統(tǒng)間數(shù)據(jù)交互與業(yè)務(wù)邏輯承載的“橋梁”,其安全性直接關(guān)系到核心數(shù)據(jù)與業(yè)務(wù)安全。攻擊者通過發(fā)送惡意請求、越權(quán)訪問等方式,可輕松利用API漏洞繞過防火墻、入侵檢測系統(tǒng)等傳統(tǒng)防護(hù)設(shè)備,非法獲取用戶隱私、交易數(shù)據(jù)等敏感信息,甚至直接篡改業(yè)務(wù)數(shù)據(jù)、中斷服務(wù)。

第四,“AI+人工”協(xié)同攻擊日益廣泛,推動攻擊進(jìn)入精準(zhǔn)化、高效化新階段。人工智能技術(shù)的引入,讓攻擊者擁有更加智能化的攻擊工具。通過分析目標(biāo)網(wǎng)絡(luò)的防御模式、流量特征,AI可快速識別防御薄弱點(diǎn),為人工攻擊提供精準(zhǔn)指引。同時,AI能自動生成多樣化攻擊,降低被特征庫識別的概率。防守方需要不斷創(chuàng)新防護(hù)技術(shù)和策略,以應(yīng)對日益增強(qiáng)的攻擊壓力。

面對持續(xù)升級的攻擊壓力,網(wǎng)絡(luò)安全團(tuán)隊(duì)普遍陷入“被動應(yīng)對”的困境。這種困境的核心矛盾在于,攻擊方只需突破一個防御點(diǎn)即可達(dá)成目標(biāo)(如竊取一份核心數(shù)據(jù)、植入一個后門),而防守方需實(shí)現(xiàn)全鏈路、無死角防護(hù),任何一個微小疏漏都可能成為“致命缺口”。多數(shù)安全事件呈現(xiàn)“事后響應(yīng)”特征——系統(tǒng)被拖庫、植入后門后,防守方才通過日志審計、異常流量分析發(fā)現(xiàn)攻擊痕跡,此時損失已不可挽回。隨著業(yè)務(wù)系統(tǒng)的快速擴(kuò)張,攻擊面持續(xù)擴(kuò)大,安全運(yùn)營成本居高不下,防御壓力日益加劇。

破解這一困境的關(guān)鍵,要實(shí)現(xiàn)防御視角的轉(zhuǎn)換——從單純的防御視角,轉(zhuǎn)向結(jié)合攻擊者視角監(jiān)測完整攻擊鏈條。瑞數(shù)信息通過深度參與實(shí)戰(zhàn)攻防,總結(jié)出各類攻擊的典型流程與防護(hù)要點(diǎn)。

在實(shí)網(wǎng)攻擊中,攻擊者的行動邏輯呈現(xiàn)“漸進(jìn)式滲透”特征。初期在外圍探測階段,會重點(diǎn)瞄準(zhǔn)關(guān)注度低、防護(hù)薄弱的系統(tǒng)(如老舊業(yè)務(wù)系統(tǒng)、測試環(huán)境)、存在高危漏洞的設(shè)備、第三方供應(yīng)商接口、運(yùn)維服務(wù)入口等“軟柿子”。通過目標(biāo)信息收集(如企業(yè)架構(gòu)、員工信息)、漏洞掃描、路徑探測、賬號破解等步驟,逐步突破外層防御。進(jìn)入網(wǎng)絡(luò)后,攻擊者會采用人工滲透、0day/Nday 漏洞利用、突破安全措施(如殺毒軟件、終端防護(hù))、獲取shell(系統(tǒng)命令行權(quán)限)等方式,層層深入至核心內(nèi)網(wǎng)。最終通過收集資產(chǎn)信息、定向控制關(guān)鍵設(shè)備、提升操作權(quán)限,掌控整個網(wǎng)絡(luò)的主動權(quán)。

在供應(yīng)鏈攻擊中,攻擊者的策略更具“迂回性”。首先識別使用敏感數(shù)據(jù)的軟件開發(fā)供應(yīng)商(這類企業(yè)往往與目標(biāo)單位存在深度業(yè)務(wù)綁定),將其作為“跳板”。選中目標(biāo)后,利用供應(yīng)商軟件中未知或未修復(fù)的漏洞侵入系統(tǒng),或在源代碼中植入惡意組件,一旦供應(yīng)商被感染,便通過橫向移動(如利用VPN、遠(yuǎn)程桌面)訪問連接的目標(biāo)公司敏感數(shù)據(jù)。此外,還會通過釣魚攻擊欺騙供應(yīng)商員工泄露登錄憑據(jù),直接獲取目標(biāo)網(wǎng)絡(luò)訪問權(quán)。最終,通過數(shù)據(jù)竊取、加密勒索等方式實(shí)現(xiàn)攻擊目的。

從攻擊者視角出發(fā),網(wǎng)絡(luò)安全還面臨多重系統(tǒng)性挑戰(zhàn)。首先,資產(chǎn)類型與數(shù)量爆炸式增長(如物聯(lián)網(wǎng)設(shè)備、云資源、API接口),導(dǎo)致安全從業(yè)者難以全面掌握潛在風(fēng)險點(diǎn),攻擊面既大又模糊。其次,供應(yīng)鏈層級復(fù)雜(一級供應(yīng)商、二級供應(yīng)商甚至N級供應(yīng)商),安全標(biāo)準(zhǔn)不統(tǒng)一,形成“防御短板”。第三,企業(yè)內(nèi)部不同團(tuán)隊(duì)、部門的安全重視程度差異顯著,員工安全意識參差不齊,易成為“人為突破口”。第四,0day漏洞的不可預(yù)知性,使其成為防御體系的“最大盲區(qū)”,一旦被利用,往往造成災(zāi)難性后果。

構(gòu)筑縱深防御體系 從被動防御到主動對抗

實(shí)戰(zhàn)攻防演練反復(fù)證明:沒有絕對安全的網(wǎng)絡(luò),只有不斷進(jìn)化的防御體系。面對多樣化、智能化的攻擊手段,臨時抱佛腳、倉促應(yīng)對的模式早已失效,必須以系統(tǒng)思維構(gòu)建體系化防御,實(shí)現(xiàn)從“被動防御”到“主動防御”的范式躍遷。

傳統(tǒng)被動防御本質(zhì)是“事后補(bǔ)救”,多采用隔離、修邊界等單點(diǎn)技術(shù),安全產(chǎn)品間缺乏聯(lián)動,陷入“頭痛醫(yī)頭、腳痛醫(yī)腳”的困境。而主動防御強(qiáng)調(diào)“事前防控”,通過梳理現(xiàn)有安全架構(gòu),以能力建設(shè)為核心,重新設(shè)計企業(yè)整體安全體系,形成“多層聯(lián)動、動態(tài)響應(yīng)”的縱深防御網(wǎng),防患于未然。

對防守方而言,單一的產(chǎn)品是無法實(shí)現(xiàn)安全的,構(gòu)建縱深防御體系、建立全面監(jiān)控的能力、高效協(xié)同等,都是贏得網(wǎng)絡(luò)安全戰(zhàn)的先決條件。

基于主動防護(hù)理念,瑞數(shù)信息改變了傳統(tǒng)網(wǎng)絡(luò)安全的“游戲規(guī)則”,推出動態(tài)安全技術(shù),可實(shí)現(xiàn)0day防護(hù)(識別工具行為直接阻斷)、漏掃防護(hù)(隱藏漏洞和敏感信息)、動態(tài)干擾(用動態(tài)封裝和混淆技術(shù)干擾攻擊),還通過數(shù)據(jù)安全檢測與應(yīng)急響應(yīng)系統(tǒng)(DDR)應(yīng)對勒索攻擊。此外,瑞數(shù)WAAP超融合平臺支持多種安全產(chǎn)品部署,覆蓋全應(yīng)用渠道,提供多層級聯(lián)動防御,助力關(guān)鍵基礎(chǔ)設(shè)施構(gòu)筑安全屏障。

在0day漏洞防護(hù)方面,瑞數(shù)信息跳出依賴漏洞特征的傳統(tǒng)思維,從0day漏洞利用工具的固有行為屬性切入。無論漏洞類型如何,工具攻擊必然呈現(xiàn)“非人類操作特征”(如高頻請求、固定路徑訪問)。基于此,動態(tài)安全技術(shù)可直接識別工具行為并實(shí)時阻斷,無需等待漏洞特征更新,實(shí)現(xiàn)對未知0day攻擊的“泛化防御”。

在漏掃防護(hù)中,系統(tǒng)通過漏洞隱藏、敏感信息偽裝、動態(tài)挑戰(zhàn)等技術(shù)構(gòu)建“迷霧屏障”,將高危、中危漏洞及網(wǎng)頁目錄結(jié)構(gòu)隱藏,使掃描器無法識別真實(shí)系統(tǒng)架構(gòu)。通過對敏感信息(如數(shù)據(jù)庫路徑、賬號密碼)進(jìn)行動態(tài)混淆,即使被掃描到也無法利用。同時,向掃描器發(fā)送動態(tài)挑戰(zhàn)(如隨機(jī)驗(yàn)證碼、邏輯謎題),區(qū)分人機(jī)操作,精準(zhǔn)攔截自動化掃描工具。最終,讓攻擊方掃描不到任何有價值信息,喪失攻擊基礎(chǔ)。

防御技術(shù)方面,瑞數(shù)信息通過動態(tài)封裝與動態(tài)混淆兩大創(chuàng)新技術(shù)實(shí)施主動干擾。Web代碼混淆可實(shí)時變換代碼結(jié)構(gòu),使攻擊者難以逆向分析;JS混淆能隨機(jī)生成變量名、函數(shù)名,破壞攻擊腳本的穩(wěn)定性;前端反調(diào)試技術(shù)可阻斷調(diào)試工具的跟蹤,增加人工分析難度;Cookie混淆通過動態(tài)生成、實(shí)時更新認(rèn)證信息,使攻擊者竊取的Cookie瞬間失效;中間人檢測則能識別代理工具、VPN等攻擊通道,切斷攻擊鏈路。這些技術(shù)不依賴任何特征或規(guī)則,從根本上干擾攻擊行為的實(shí)施。

面對愈演愈烈的勒索攻擊,瑞數(shù)信息的數(shù)據(jù)安全檢測與應(yīng)急響應(yīng)系統(tǒng)(DDR)構(gòu)建起“備份-檢測-恢復(fù)”的完整防護(hù)閉環(huán)。通過加密備份、異地備份等策略確保數(shù)據(jù)“可恢復(fù)”;實(shí)時監(jiān)測異常加密行為(如批量文件加密、勒索信生成),第一時間預(yù)警;一旦發(fā)生攻擊,可快速恢復(fù)備份數(shù)據(jù),將業(yè)務(wù)中斷時間壓縮至最低,守住數(shù)據(jù)安全的最后一道防線。

在此基礎(chǔ)上,瑞數(shù)信息推出WAAP 超融合平臺,實(shí)現(xiàn)安全能力的“協(xié)同作戰(zhàn)”。該平臺支持WAF(Web應(yīng)用防火墻)、Bots防護(hù)、0day攻擊防護(hù)、應(yīng)用DDoS防護(hù)、API安全防護(hù)等多項(xiàng)安全產(chǎn)品的單獨(dú)或聯(lián)合部署,覆蓋Web、移動App、H5、API及小程序應(yīng)用渠道。通過多層級聯(lián)動防御機(jī)制(如前端干擾與后端阻斷協(xié)同、異常行為分析與威脅情報聯(lián)動),實(shí)現(xiàn)“一處告警、全域響應(yīng)”,讓企業(yè)在復(fù)雜網(wǎng)絡(luò)環(huán)境中輕松構(gòu)建一體化防御體系。

目前,瑞數(shù)信息的動態(tài)安全技術(shù)已廣泛應(yīng)用于運(yùn)營商、金融、政府、教育、醫(yī)療、企業(yè)等關(guān)鍵領(lǐng)域,為網(wǎng)站、APP、小程序、API等提供全方位防護(hù),顯著降低了安全風(fēng)險與經(jīng)濟(jì)損失。同時,瑞數(shù)信息還深度參與多項(xiàng)國家級網(wǎng)絡(luò)安全重保工作,在重大活動、關(guān)鍵時期筑牢安全防線。

隨著網(wǎng)絡(luò)攻擊技術(shù)的持續(xù)進(jìn)化,網(wǎng)絡(luò)安全實(shí)戰(zhàn)攻防演習(xí)已從“技術(shù)對抗”升級為“體系博弈”。瑞數(shù)信息通過“動態(tài)安全+AI”的深度耦合,不僅破解了零日漏洞、多源低頻攻擊等難題,更以“主動干擾、智能響應(yīng)”的防御范式,為關(guān)鍵基礎(chǔ)設(shè)施構(gòu)筑了安全屏障。未來,隨著AI與網(wǎng)絡(luò)安全的深度耦合,瑞數(shù)信息將繼續(xù)引領(lǐng)動態(tài)防御技術(shù)的創(chuàng)新,助力網(wǎng)絡(luò)安全從“被動防御”向“主動對抗”躍遷,為數(shù)字經(jīng)濟(jì)的安全發(fā)展保駕護(hù)航。

編 輯:T01
飛象網(wǎng)版權(quán)及免責(zé)聲明:
1.本網(wǎng)刊載內(nèi)容,凡注明來源為“飛象網(wǎng)”和“飛象原創(chuàng)”皆屬飛象網(wǎng)版權(quán)所有,未經(jīng)允許禁止轉(zhuǎn)載、摘編及鏡像,違者必究。對于經(jīng)過授權(quán)可以轉(zhuǎn)載,請必須保持轉(zhuǎn)載文章、圖像、音視頻的完整性,并完整標(biāo)注作者信息和飛象網(wǎng)來源。
2.凡注明“來源:XXXX”的作品,均轉(zhuǎn)載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé)。
3.如因作品內(nèi)容、版權(quán)和其它問題,請?jiān)谙嚓P(guān)作品刊發(fā)之日起30日內(nèi)與本網(wǎng)聯(lián)系,我們將第一時間予以處理。
本站聯(lián)系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯(lián)系方式,進(jìn)行的“內(nèi)容核實(shí)”、“商務(wù)聯(lián)系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權(quán)。
推薦新聞              
 
人物
中國電信柯瑞文:星辰智惠 共治共享
精彩視頻
聯(lián)想集團(tuán)陳振寬:聚焦AI三大主線,以全棧AI能力布局,推動算力產(chǎn)業(yè)與智能化轉(zhuǎn)型
華為周躍峰:打破數(shù)據(jù)孤島,提升數(shù)據(jù)基礎(chǔ)設(shè)施核心價值,賦能AI發(fā)展
中國鐵塔劉國鋒:筑牢算網(wǎng)底座,完善算力供給,賦能數(shù)字未來
中國廣電曾慶軍:算網(wǎng)融合賦能廣電發(fā)展
精彩專題
2025中國算力大會
ICT產(chǎn)業(yè)2025年中業(yè)績盤點(diǎn)
2025世界人工智能大會暨人工智能全球治理高級別會議
2025中國聯(lián)通合作伙伴大會
關(guān)于我們 | 廣告報價 | 聯(lián)系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網(wǎng) CopyRight © 2007-2025 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務(wù)業(yè)務(wù)經(jīng)營許可證080234號 京公網(wǎng)安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經(jīng)書面許可,禁止轉(zhuǎn)載、摘編、復(fù)制、鏡像