信息新安全红蓝对抗中的近源渗透( 五 )

  • 2017年 , 腾讯Blade Team利用无人机渗透智能楼宇 , 远程控制办公楼中的照明、空调、插座和电动窗帘等智能设备;
  • 2019年 , 东京电气通信大学副教授 Takeshi Sugawara 等研究者发表了一种利用激光劫持智能音箱的攻击方式 , 研究者以特定频率改变激光强度 , 智能设备便会认为收到了特定频率的声音 , 从而接收指令;
  • 2020年 , 安恒海特实验室在BlackHat会议上公布了一个针对蓝牙的攻击利用 , 攻击者可利用Android设备中的蓝牙漏洞窃取用户通讯录、呼叫历史记录和短信验证码等敏感信息 。
  • 可以预见 , 越来越多的公司和团队会希望红蓝对抗等攻防演习活动能覆盖到企业的物联网环境 , 挖掘近源环境下的潜在安全威胁 。 这些新的需求依旧需要常规的安全服务团队来满足 , 实际上这就要求我们的渗透测试从业人员掌握更多的近源渗透技术以应对相关的攻防需求 。
    对于更广泛的信息安全研究人员 , 近源渗透也将是无线通信安全、物联网安全、物理安全、社会工程学等安全领域将攻防理论进行落地实践的最佳场景 。
    后记
    前不久 , 笔者从之前以安全研究为主的工作 , 转向加入到腾讯企业IT·安全运营中心这个更贴近业务的安全团队 , 其中的主要动机之一便是希望自己在无线安全、物联网安全上积累的攻防理念可以有机会在TOP规模的互联网办公场景中进行落地 。
    腾讯企业IT部肩负着为腾讯内部所有员工提供安全、稳定、高效的办公基础设施的使命 , 安全运营中心作为其中的安全保障团队 , 也希望能在即将来临的万物互联、智能办公的浪潮中 , 保护员工和办公基础设施免受来自各种场景的安全威胁 , 助力办公安全能力的持续提升 。
    从笔者个人观点来看 , 各类无线网络因其本身的移动性和灵活性 , 无线覆盖区域内的任何用户都有可能接入或监听数据 , 基于无线层面的身份认证最终都有可能被绕过 。 无线通信技术在企业中的流行将不可避免地瓦解传统基于网络边界的授信策略 , 以近源渗透场景可能涉及的种种攻击途径为例 , 可以发现:要想更好地应对来自全方位的安全威胁 , 需要做到“确认用户身份信息”、“控制用户的网络访问权限”、“确认设备是否经过合理的安全配置”、“确认正在运行的应用软件是否安全”、“对通信链路进行加密”等一系列措施 。
    听上去很熟悉 , 没错这其实就是零信任安全体系的理念 。 当我初来 , 头几件让我感到惊讶的事就是零信任在腾讯内部已经处于落地实践的阶段 。 有机会在之后的文章和大家聊聊 , 如何用零信任安全的思路去解决企业无线安全中“钓鱼热点”、“私建热点”等安全顽疾 。
    信息新安全红蓝对抗中的近源渗透
    本文插图
    【信息新安全红蓝对抗中的近源渗透】


    推荐阅读