五大類滲透測試的區別
滲透測試已經成為安全體系的評估、運營和改進的基礎常規工作,是現代組織用來加強網絡安全態勢和防止數據泄露的有效方法。但滲透測試根據不同的應用場景有著不同的工作內容,了解它們之間的區別才能夠更好地定義滲透測試項目的實施范圍,采用匹配的安全專家或服務,以最終實現安全目標。
一、網絡滲透測試
旨在識別網絡基礎設施中的弱點,無論是在本地還是在云環境中,網絡滲透測試都是為確保業務系統安全性的最常見、最關鍵的測試之一。具體包括不安全的配置、漏洞發現和缺失的補丁等,可分為內外兩種不同的角度。
外部滲透測試主要是通過互聯網訪問發現可能被攻擊者利用的脆弱性,進而訪問目標機構的關鍵業務系統或數據,這種測試是從“局外人”的角度進行的。內部滲透測試則是基于企業的內部環境,假設已經進入到機構的內部網絡,從“內部人”角度在內網中尋找并竊取敏感信息。
一般來說,外部弱點被認為比內部弱點構成更嚴重的威脅。首先,攻擊者必須先克服外部的障礙,然后才能訪問到內部網絡。如果以前沒有進行過任何類型的滲透測試,從外部或“邊界”測試通常是最好的開始。邊界是攻擊者最容易觸達的,任何可以通過互聯網訪問的地方都是最直接的威脅。
二、Web滲透測試
這種類型的測試目的是發現網站和Web應用程序之間的漏洞,如電子商務平臺、內容管理系統、客戶關系管理系統等等。Web滲透測試涉及整個web應用程序的安全性評估,包括底層邏輯和一些定制化的功能。
web滲透測試中常見的漏洞包括,數據庫注入、跨站腳本和身份驗證等。如果想了解更多的Web應用程序漏洞及其相關信息,可參考查閱OWASP的十大Web應用程序安全項目。
三、自動化滲透測試
人工滲透測試最大的問題是成本,水平越高的滲透團隊收費越高,國內業界頂尖團隊的客單價可達數百萬元。因此,自動化滲透測試近年來開始受到廣泛關注。
當然,完全自動化的滲透測試是不現實的(可能永遠也不現實,即使在人工智能時代)。需要對成本和收益,以及根據被保護系統的重要程度來平衡必要性和可行性。一個業界的最佳實踐是,日常的漏洞掃描+時間跨度較大的滲透測試服務。
四、社會工程
社會工程的滲透媒介是人。有兩種主要的形式,一種是遠程的,比如網絡釣魚或打電話、篡改音視頻等以騙取內部人員的信任。另一種是物理接觸(數世咨詢稱為近源滲透),如冒充勤雜人員或是商業/技術合作伙伴直接接觸到對方的網絡設施。
社會工程滲透測試的成功往往取決于“偵察”階段收集的信息,該階段涉及使用公開獲取的開源情報(OSINT)對目標個人或組織進行研究。建立了更為精確的目標畫像后,滲透測試人員可以基于這些精準信息創建定制的滲透策略。
五、紅隊
紅藍對抗起源于軍事演習,其將信息技術、人文社交和現實世界結合起來,實施更為全面真實攻擊場景。近年來,國內監管機構主導的大型實戰攻防活動取得了非常好的效果,從安全意識到安全水平,再到整個安全行業的發展,都起到了巨大的推動作用。
傳統滲透測試的目標是在給定的時間范圍內找到盡可能多的漏洞,但真正的攻擊者是沒有時間限制的,攻擊手段也是層出不窮,無所不用其極。紅藍對抗能從整體上評估一個組織的環境,了解各部分如何協同工作。采用攻擊者視角、批判性思維來發現新的漏洞(即所謂的未知攻,焉之防)。