什麼是攻擊性安全?
什麼是攻擊性安全?
“紅隊”或攻擊性安全是一種主動尋求破壞系統、利用軟體漏洞並識別允許其訪問的安全漏洞的網路安全型別。網路安全專家通常是經過認證的道德駭客,他們的技能和道德規範都經過認證。
攻擊性安全是一種積極主動且對抗性的策略,用於防禦針對計算機系統、網路和人員的攻擊。傳統安全,有時被稱為“防禦性安全”,強調主動措施,例如軟體補丁以及識別和修復系統漏洞。與防禦性安全措施相反,攻擊性安全措施側重於找到攻擊者,並在某些情況下嘗試拆除或至少中斷其操作。
攻擊性安全專家與駭客的區別在於他們努力的結果。駭客可能會訪問系統以在網站上釋出廣告、竊取使用者資料、獲取商業秘密或對他們攻擊的公司造成其他損害。攻擊性安全專家將使用相同的方法侵入相同的系統,但目標不同——
測試系統以查詢即將釋出的版本需要解決的漏洞。
突出顯示公司安全或策略中需要解決的問題。
透過尋找帶有獎勵的漏洞來謀生。
攻擊性安全專家經常與外部公司合作,安全諮詢公司會到達現場,進行攻擊,向客戶提交報告,其中包含解決問題的建議,然後離開。提交報告後,一些公司會繼續實施這些建議,而另一些公司則認為他們的工作已經完成。
成為攻擊性安全專家的條件是什麼?
成為優秀的攻擊性安全專家需要具備特定型別的人格特質。如果您是那種多年來一直在業餘時間試驗計算機系統的人,喜歡深入瞭解系統,並喜歡利用漏洞和弱點的人,那麼攻擊性安全可能適合您。
如果您具備以下特徵,您可能是成為攻擊性安全專家的理想候選人——
喜歡證明看似堅不可摧的牆可以被攀爬、打破或越過。
喜歡測試系統的極限,就像在遊戲中一樣,看看是否可以被濫用。
如果您想讓大型公司有所收斂,或者只是為了證明自己,喜歡指出它們的弱點。
喜歡從狡猾罪犯的角度看待世界,他們正在利用自己的資源對抗他們。
享受完全被授權處於“法律錯誤一方”的感覺,同時這樣做。
在網路安全生態系統中,攻擊性安全專家承擔著各種各樣的責任。他們可能是為公司工作的道德駭客,以保護自己免受道德水平較低的駭客的攻擊。他們可能是受僱評估系統安全的顧問。他們可能在政府機構工作,例如聯邦調查局 (FBI) 或國家安全域性 (NSA),在國內和國外網路中尋找潛在的利用點。即使是在管理對公司員工進行釣魚測試的小型企業中,也能找到攻擊性安全專家。
最優秀的攻擊性安全專家都是非常有興趣的個人,他們喜歡深入研究系統,從底層和內部瞭解它們,並尋找可能允許入侵的任何漏洞。由於當前技術建立在可追溯到幾十年前的大量繼承和向後相容的技術之上,因此機會幾乎是無限的。
也存在專門從事攻擊性安全的物理安全專業人員。例如,即使伺服器場受到數字攻擊的保護,如果辦公室的門沒有鎖上,或者秘書插入他們在停車場找到的拇指驅動器,系統仍然是不安全的。總結
由於網路威脅形勢不斷變化,企業在保護其資料和運營方面越來越積極主動。從滲透測試到白帽駭客,安全專業人員現在非常需要解決動態業務環境中的實際問題。
為了以積極主動和對抗的方式應對網路威脅,攻擊性安全指的是積極滲透測試等技術。攻擊性安全的最終目標是找到惡意行為者並努力關閉他們的行動。
相反,傳統的網路安全程式主要是防禦性和被動反應的。這些預防措施包括應用軟體補丁以解決漏洞,以及使用反惡意軟體程式來清除系統中惡意且可能不需要的軟體。
透過防禦性地使用進攻性技術,攻擊性滲透測試更進一步。這些方法的三個基本組成部分是攻擊、歸屬和干擾。為了故意挫敗攻擊者訪問系統的企圖,使用了虛假的目錄、服務和埠。透過歸屬元件精確識別攻擊者,通常涉及在敏感文件中嵌入網路信標。攻擊元件是最後一個元件,指的是在攻擊者之前用於查詢系統弱點的常用滲透測試技術。