數字辦60小時攻防演練 青藤雲安全攻守雙線出擊
由香港特區政府數字政策辦公室主辦、香港警務處網絡安全及科技罪案調查科 (網罪科)、香港互聯網註冊管理有限公司 (HKIRC)、數碼港及職業訓練局 (VTC) 協辦的 「香港網路安全攻防演練 – 以攻築防2025」,經過三日兩夜的紅藍對抗,在2025年10月12日晚完成。青藤雲安全作為這次演練的紅隊成員及藍隊技術顧問,憑藉在攻防兩端的卓越表現,榮獲數字政策辦公室頒發感謝狀,表彰其在提升本地網路防禦水平方面的突出貢獻。

攻防實戰 · 以攻築防
今年的演練匯集了來自香港及內地的頂尖網路安全團隊,在「實兵、實網、實戰」的真實環境下檢驗防禦能力。本次演練以模擬真實網路攻擊為核心,34個政府部門及公營機構組成的藍隊,對戰來自香港與大陸的15支紅隊。在長達60小時不間斷的對抗中,紅隊發動多種類型的攻擊,包括滲透測試、漏洞利用和橫向移動等;藍隊則需在生產環境中即時發現、分析並應對攻擊,全面檢驗其防禦體系的有效性與韌性。

作為紅隊成員之一,青藤雲安全憑藉在漏洞利用鏈構建、攻擊面分析及提權滲透等領域的深厚積累,展現了系統化的攻防策劃與執行能力,為整體演練貢獻了高質量的攻擊樣本與豐富的實戰經驗。
藍隊支援 · 實力護航
青藤雲安全亦作為三家藍隊機構的安全顧問與現場支援單位,提供防禦策略優化、威脅偵測與緊急處置等全方位技術支援。
青藤團隊駐守演練現場,依托自主研發的終端偵測與回應系統 (EDR)、容器安全防護平台 (Container Security) 與應用運行時自我保護平台 (RASP),協助藍隊在複雜多變的攻擊場景中實現立體化防護與高效協同:
終端偵測與回應 (EDR):透過行為分析與威脅情報連動,精準發現異常帳戶操作與系統層攻擊行為。在演練過程中,EDR及時捕捉了異常弱口令爆破與橫向移動企圖,協助藍隊迅速定位源頭並實施隔離。
容器安全防護平台 (Container Security):基於工作負載視覺化與執行時防護機制,即時監控容器環境中的異常進程與網路行為。青藤平台成功辨識多起惡意指令執行與提權嘗試,幫助藍隊在數分鐘內完成封鎖。
應用運行時自我保護 (RASP):嵌入應用層防護邏輯,在業務運作中即時攔截指令注入與反序列化等攻擊。RASP在多次攻擊波次中有效阻斷外部滲透流量,確保關鍵業務系統持續穩定運作。
在整個演練過程中,青藤技術團隊全程值守,即時分析日誌和溯源攻擊路徑,並優化防禦策略,為藍隊提供了精準、高效、可落地的安全防護支撐。

實戰案例精選
案例一:弱口令爆破與橫向移動偵測
在演練初期,紅隊嘗試透過暴力破解弱口令入侵藍隊內部主機系統。青藤EDR平台即時擷取到多來源登入失敗異常,自動觸發行為分析引擎,並將該異常活動與外部威脅情報進行交叉驗證。
系統在數秒內確認攻擊行為來源,並協助藍隊安全團隊執行隔離與帳戶鎖定操作,有效阻斷攻擊鏈的進一步擴散,防止橫向移動入侵。
紅隊透過暴力破解弱口令入侵內部主機系統。青藤EDR即時捕捉多源登入失敗異常,自動觸發行為分析與情報關聯,數秒內確認攻擊來源並指導藍隊完成隔離與帳戶鎖定,有效阻斷攻擊鏈擴散。
案例二:容器逃逸與惡意進程封堵
紅隊在模擬攻擊中嘗試利用容器環境的配置漏洞實施逃逸,試圖取得主機權限。
青藤 容器安全防護平台 透過執行時期防護機制偵測到異常指令執行行為及系統呼叫特徵,並在第一時間觸發自動處置策略:阻斷惡意進程、回滾容器鏡像並產生風險溯源報告。
藍隊隨後結合青藤平台提供的可視化拓撲圖快速確認受影響節點,實現了從檢測到處置的完整閉環。
案例三:應用層攻擊分析
在演練中後期,紅隊對某業務系統發動多輪Web攻擊,包括指令注入與反序列化利用。青藤 RASP 平台 內嵌防護邏輯,即時攔截攻擊請求並產生行為特徵,並將攻擊者的請求路徑、指紋特徵與真實業務隔離並記錄。透過流量回溯與日誌關聯,藍隊成功溯源攻擊來源並產生防禦規則,實現閉環防禦。

共築防線 · 守護香港
這次攻防演練的成功舉行,標誌著香港在網路安全防護體系建設上邁出堅實一步,也體現了政府與業界在提升城市網路韌性方面的緊密協作。
青藤雲安全將持續秉持「以攻促防、以防築穩」的理念,深耕香港及大灣區市場,在雲安全與攻防實戰領域不斷創新,攜手政府與業界夥伴,共築更安全、更可信的數字未來。
