来自 防护 2022-04-13 18:40 的文章

服务器防ddos_天鹰抗DDOS防火墙_打不死

服务器防ddos_天鹰抗DDOS防火墙_打不死

从模拟勒索软件攻击到SQL注入,Cyber Shield 21的活动打破了我对军队的一些误解

本月早些时候,我有独特的机会观察国民警卫队在Cyber Shield 21进行网络安全演习。这可能是同类训练中最大的一次,全美有800多人参加。它利用一系列现实世界的威胁来训练"网络战士"。卫兵首次利用了国防部与十几家承包商共同开发的虚拟网络范围。

网络盾牌每年举办一次,持续数年,直到2019年,它都是在中央卫兵基地亲自举办的,参赛的州队都会飞到那里参加。然而,去年,由于新冠病毒-19的规定,它实际上完全举行了。今年,Cyber Shield 21是一项混合赛事:各个州的防守队员(或"蓝队")聚集在各自的基地,而关键人员则来到盐湖城外的犹他州威廉姆斯营地。

我能够观察到赛事的双方,ddos防御是什么意思,前往伊利诺伊州斯普林菲尔德防守,安全狗防ddos防御几g,然后第二天去威廉姆斯营。犹他州的参与者包括不同的角色:"红队"攻击者、"白队"网络所有者、运营人员、法律顾问和顾问。这项活动是非机密的,ddos防御值,吸引了来自所有军种的警卫人员(现役和预备役人员)以及来自私营行业的志愿者,包括为戴尔和微软等主要计算机供应商工作的警卫预备役人员。谈到后者,我遇到了在私人和公共实体的各种安全行动中心工作的人。

观看这些活动打破了我对军队的一些误解。我看到了大量的跨军种合作——除了陆军和空军警卫人员,还有来自海军和海岸警卫队的参与者。这是一种真正的公共/私营部门合作关系——我所看到的许多警卫都受雇于It部门和技术供应商的日常工作,因为他们只是作为预备役军人兼职,每个月服务一个周末,外加夏天的一段时间。

负责的官员是Brad Rhodes中校,他在科罗拉多州的一家科技公司担任内部网络安全主管。今年的活动是他第六次参与赛博盾。

活动的两位领导人,演习主管乔治·巴蒂斯泰利(左)和负责官员布拉德·罗德斯中校(右)。

部分合作伙伴关系还扩展到来自其他国家的网络安全专家。罗兹告诉我,"国防部(DoD)使用了大量的商业系统,我们的对手也知道这一点。我们可以从现实世界中汲取教训,教给我们的捍卫者在网络盾期间需要寻找什么。虚拟和安全的协作是模拟实际攻击过程的另一种方式。"

参观斯普林菲尔德行动的警卫官员之一Rich Nealy少将说,"网络安全如今已成为每家报纸的头版。这次演习是我们必须赢得的一场战斗的典型例子,在这场战斗中,术语并不广为人知。"

里奇·尼利将军在伊利诺伊州斯普林菲尔德采访了他指挥下的警卫成员。

对Cyber Shield的模拟攻击旨在模拟真实世界的情况。例如,红色团队的一名成员扮演一名员工的角色,单击网络钓鱼链接,在网络上存放恶意软件。然后,防御团队成员必须在该恶意软件传播到他们的网络并感染web服务器和其他应用程序之前找到该恶意软件。

还有勒索软件攻击和数据被盗并发布在模拟的黑暗网络上。他们甚至还包括了一个令人印象深刻的打印噩梦场景,因为这次攻击只发生在事件发生前几周。另一个场景模拟了当有人试图毒害水源时发生的情况。其他攻击更为常见,如SQL注入和特权升级。

参与者扮演了50多个不同的角色,包括来自联邦融合中心的实际代表,在联邦融合中心,政府机构之间共享网络威胁数据。这些模拟的部分挑战在于,模拟还使用真实的网络流量来掩盖恶意软件时刻,云防御ddos,这在现实世界中非常常见。

在参加活动之前,我相信国防部的成本超支和合同可以通过使用私人企业以更低的成本完成。然而,这次演习的核心是所谓的持续网络训练演习(PCTE)。这是一个运行攻击的大型基于云的应用程序,Cyber Shield事件是该网络中最大的一次操作,消耗了3000多台虚拟机和1 PB的存储空间。

展示了模拟的范围,"网络士兵"是如何训练的?在为期两周的活动中,有许多不同类型的训练,包括"紫色"日,防御者和攻击者并肩工作,分享技巧和技巧。其中一天是网络比赛(伊利诺伊队在所有参加比赛的守卫州队中排名第三,这显然是他们非常自豪的)。还有几天的时间用来消费商业课件,以便警卫成员可以从COMPTIA或其他SANS认证获得他们的安全+凭证。

"我们知道威胁参与者的合作方式比我们更好,这给了我们一个机会,让我们在现实情况下与合作伙伴密切合作,建立信任和更深入的关系,"Rhodes说。这种信任的建立很重要,因为你希望团队相互学习,而不是依赖于一个分析师,当实际威胁发生时,该分析师可能在值班,也可能不在值班,或者离开警卫。