html模版網絡安全到底能否實現?
作者:本站采編 來源:機房360 2015-08-07 11:49:18



摘要:隨著美國聯邦人事管理辦公室(U.S. Office of Personnel Management,OPM)被黑客入侵,並導致超過2000萬名政府雇員個人敏感記錄信息被竊取事件的曝光,安全問題再次引起人們的高度關註。但事實上,此次針對OPM的黑客攻擊事件僅僅隻是一系列瞄準大牌零售商、政府機構、甚至是證券公司的高調攻擊活動中最新且影響最大的事件之一。



關鍵詞:網絡安全[44篇]物聯網[13159篇]黑客[29篇]



安全問題將始終是一大問題,無論是在任何地點、是否采用數字化或其他形式。然而,我們也可以從新聞報紙的頭條看出,形勢正在變得更加惡化,這也就不免引發瞭人們對於企業是否能夠很好的保護自己或是虛擬的竊取行為是否是在線業務的成本等問題的擔憂。顯然,目前所實施的這些保護方法都是不奏效的,無論是有形或無形的損失都在變得越來越多。但是,我們是否還有另一套選擇方案呢?

每個人都處於危險之中

雖然某些企業可能較之其他企業有更高的知名度,這也使得他們更容易成為黑客攻擊的目標,但事實上,幾乎每個人都有可能成為潛在安全攻擊風險的突破口。據AccelOps公司的產品營銷總監本傑明·鮑威爾指出:“大多數時候,黑客在腦海中會有一個特定的攻擊目標或目的。例如,他們可能會想竊取信用卡信息或攻擊政府組織機構。”然而,即使那些並未存儲任何敏感信息或並未提供任何涉及政治或其他明顯潛在被攻擊目標的企業也是脆弱的。“大多數黑客會讓他們的攻擊能夠部分的自動化識別系統。”鮑威爾說。“這些自動化工具(惡意軟件)在互聯網上是松散的。因此,隻要您有一臺電腦是連接到網絡或互聯網的,您就很容易受到黑客攻擊。”

關鍵在於安全管理方法的改變。“如果企業能夠使用一款自動化的工具,來實施自我保護。這意味著該系統無需由管理人員來告訴它在應用程序或服務器中什麼是正常的流量或行為。然後,系統會自動識別怎樣的使用模式是不正常或不尋常的。”更傳統的安全策略包括將軟件或網絡活動的模式與已經知道的惡意軟件或其他攻擊的模式進行比較。雖然這種方法具有其一定的價值,但這顯然是局限於那些已知的安全攻擊,其簽名已經被集成整合到安全解決方案中。但是,這種方法對於任何以民族國傢、獨立團體(例如,黑客團隊)或個別黑客為攻擊源,悄然發現任何安全弱點並進行安全攻擊而言,其價值可以說是很少的或沒有價值的。

“您企業的工具需要審核更廣泛的信息。”鮑威爾說。“企業應該對信息進行收集和分析、瞭解趨勢和基線。信息應包括安全性、性能/可用性、變化和網絡流量信息。隻有這樣,企業才能檢測和阻止來自黑客的‘挑戰’,當然,難點在於部署和實施這樣一個系統。識別已知的安全攻擊是一回事;而想要識別新的或未知的安全攻擊就是完全不同的另一回事瞭。

面對未知

系統能夠檢測以前未發現的或新的安全攻擊在理論上聽起來固然不錯;當然,這個問題目前也正在進一步實施過程中。“但事實上,想要為未知的安全威脅做好準備是很難的。”鮑威爾表示說。“大多數安全工具隻知道他們已經見過的攻擊行為。這就是為什麼企業需要有一款安全工具可以進行自我學習,而無需被教導哪些流量是好的;哪些是壞的原因瞭。您企業所需要的是無監督的機器學習,瞭解那些行為是正常的或常規的。”為此,他還專門列舉瞭一系列的安全措施,企業可以遵循鮑威爾所列出的如下步驟來實施或改善其安全基礎架構:

1、從所有連接到網絡的服務器、應用程序和設備收集日志。

2、收集性能和可用性信息。

3、收集趨勢行為飛龍刻字筆和性能統計數據。

4、監測和收集NetFlow和sFlow信息。

5、發現和庫存網絡上的所有設備。

6、在所有服務器上安裝文件完整性監控。

7、對所有閑置數據進行加密。

8、對日志和性能數據進行趨勢分析,以識別不尋常或未知的行為。

9、實時交叉相關的性能/可用客製化刻字筆性、安全性、變化和合規性信息。

10、當一個事件被觸發時,在您企業的正常售票/工作流系統(ServiceNow,ConnectWise,Remedy等等)自動創建事件。

11、具有突發事件應對計劃和程序

12、執行內部滲透測試,同時也聘請外部獨立的滲透測試團隊。

13、定期修補系統。

14、定期更換您的密碼。

15、實行職責分離,限制信息曝光。這種方法也將有助於避免給黑客進行攻擊的“鑰匙”。

16、實施計劃內和計劃外的安全演習,以確保計劃的制定和跟蹤,並在發現問題時及時吸取經驗,如:紅隊練習奪旗(獲取某些偽裝的機密信息)。

17、針對您企業的員工實施培訓,不僅需要培訓您企業內部程序的操作,而且還包括您企業用以保護企業數據信息的安全產品的操作。

18、讓企業內部不同的職能團隊緊密合作,使他們瞭解彼此的工作和責任。這樣做,將有助於當攻擊發生時,進行取證調查,並查明被入侵的系統。

19、調查被發送到您企業或國傢以外的異常流量。

20、監控VPN的訪問,並在當某人從非常規地點登錄時提供警報。

21、當軟件版本或性能特點改變時發出警告。

有些項目隻是標準程序,無論企業是否是采取的一般性的安全性管理方法——例如,雇傭一個團隊或個人進行滲透測試,以找出安全弱點。雖然定期更改密碼本身並不能提高安全性(黑客猜中密碼的概率並不一定會改變,僅僅隻現時的密碼與過去的密碼是不同的),但這些方法可以幫助限制或阻止由訪問漏洞所帶來的損失。但是,盡管如此,這項任務的困難部分在於如何從網絡數據推斷某種行為是否合法或不合法的。鮑威爾將該目標描述為“通過遵循數據相互交叉,並通過使用無監督的機器學習來識別並阻止黑客攻擊”。第一傢能夠做到如此精確、可靠且經濟實惠的安全供應商將使市場重新洗牌。

然而,除瞭保障網絡安全,避免過多的誤判也是至關重要的:客戶或員工對於安全問題的過度熱心可能會導致帶來與安全性不足一樣糟糕的結果。此外,如果相關的識別分析是實時的,可能是有益的;而如果識別分析太晚則幾乎與沒有識別分析一樣糟糕。

安全性在變得更好之前,可能會進一步惡化

鮑威爾預計,在未來一兩年內,類似OPM攻擊這樣的事件會更頻繁。“究其原因在於大量的攻擊可能已經發生,但尚未被發現。當前安全工具正在進一步更新其已知的安全攻擊,然後找到入侵系統。”不幸的是,如同在OPM的案例中,盡管發現瞭安全攻擊行為,但其一旦發生,相關的措施仍然不足以保護系統和客戶。例如,OPM已經失去瞭大量敏感、且有價值的信息。自然地,在事後實施檢測有一定的價值,因為其能夠使系統能防止相同種類的攻擊未來繼續發生,但這往往是在相關數據信息已經丟失的情況下。敏感信息,如社會安全號碼或(更具體地說)人體生物指紋等特征數據,往往很少或根本沒有補救的辦法。

據鮑威爾看來,轉折點將出現在企業實施的安全措施能夠在攻擊行為發生時第一時間檢測安全攻擊行為的時候。“直到企業能夠采用一種全新的方式,能夠實時的將各種相關的數據信息交叉在一起時,他們才能夠很容易避免黑客的攻擊。目前,企業仍然處在迷失中。”

每個系統都容易受到損害,但顯然當前的安全管理方法是嚴重缺乏的。而企業如何應對安全威脅,並作出相應的反應將是決定互聯網的未來和數字經濟的主要因素。

刻字鋼珠筆1



A786D2DF8A96830C
arrow
arrow

    tu932hsn42 發表在 痞客邦 留言(0) 人氣()