维护基础设施,欺骗技术是关键
超过30万人经常依靠某种形式来获取能源,到2030年,我们的目标是普及现代服务,以便利电力,管道,热力,电信和互联网。此外,成千上万的人将驾驶自己的汽车,使用公共交通或乘飞机飞行。人们期望国家基础设施的持续运营,因为它在我们大多数日常生活中都起着基础性作用。不幸的是,它也是网络攻击的诱人目标。随着交通枢纽,电网和通信网络日益数字化,遭受攻击的可能性呈指数增长。在某些情况下,攻击者这样做的目的只是为了看看是否可以破坏他人的生命或损害人类安全。
不出所料,这个话题已经引起了公众广泛关注,导致美国政府于去年成立了网络安全和基础设施安全局(CISA)。尽管认识到该问题是朝正确方向迈出的一步,但随着能源和交通运输等行业的快速数字化,随着新的攻击面不断涌现,攻击者得以利用,保护网络安全的任务更加复杂。随着智能电网,流量管理系统等的广泛部署,它们增加了安全专业人员必须解决的攻击面。由于此类系统通常具有有限的内置安全性,因此攻击者正在寻找更多方法来渗透或规避外围防御。提供可见性和早期检测的网络内安全解决方案已成为基础结构安全控制堆栈中越来越重要的一部分。由于固有的能力无法运行防病毒软件,收集典型日志以识别异常或停止使用管理员进行登录,组织已经转向欺骗技术作为一种手段,有效地检测和破坏对能源设施和关键基础设施的攻击。
广泛的潜在威胁
一个国家的基础设施面临着许多类型的威胁,从普通的信用卡盗窃到电网或空中交通管理系统的中断,使基于基础设施的网络攻击的潜在后果变得严重。从表面上看,访问旨在用于各种监视程序的电视系统似乎并不重要,但它可能对人或孩子的隐私或人身安全产生重大影响。许多OT设备也可以用于妥协,然后统一使用以进行更广泛的拒绝服务攻击。无论出于何种动机,遭受伤害的机会都会迅速升级,并带来可怕的后果。
这些潜在的攻击者不仅包括小型黑客主义者或网络罪犯,而且在某些情况下还包括恐怖分子和敌对国家。尽管俄罗斯选举黑客在过去几年中已成为许多头条新闻,但他们并不是唯一有动机或手段瞄准基础设施(无论是民用还是其他)的人。2015年破坏乌克兰电网的攻击是此类攻击中的第一例,但其他攻击在全球范围内(包括在美国)都造成了不同程度的破坏。就在今年,“网络事件”影响了加利福尼亚,犹他州和怀俄明州的电网,尽管没有记录在案的停电,但它提醒人的是,美国的基础设施并不能免于遭受攻击,传统的安全方法不一定足够或在当今互联世界中有效。
战场已转移到网络内部
安全专家一致认为,拥有强大的外围防御是必不可少的,但是制定计划以尽早发现设法绕过敌人的对手也同样重要。假设攻击者已经破坏了网络,并采取控制措施来检测和响应网络已成为一种必要的安全策略,尤其是在涉及规模较大的基础架构系统时。
一旦攻击者在网络中立足,他们通常就可以自由地进行侦察,收集凭据并收集网络的“蓝图”以升级攻击。欺骗技术旨在检测所有形式的企图的横向移动,实质上是锁定端点以立即显示攻击者的任何移动。这是通过在端点和整个网络上设置诱人的诱饵,凭据,驱动器共享,服务和其他形式的诱饵来欺骗攻击者参与来完成的。与任何欺骗性资产的最小接触会立即导致高保真警报,并提供丰富的攻击者信息。结果,采用欺骗技术的组织报告了驻留时间减少了90%以上,这是网络中未被攻击者发现的时间。
随着对关键基础架构的攻击所造成的危害的可能性不断增加,收集详细的敌方情报的能力变得更加重要。事实证明,欺骗技术特别擅长收集和关联威胁与对手情报,这在生成经过证实的警报和定制情报方面非常有价值,可帮助防御者减少对经过验证的威胁的响应时间。安全专家通常会根据每个警报的准确性,以其“信号噪声”的保真度来识别欺骗。本地集成可以使用,这样阻塞、隔离和威胁追踪就可以自动化以提高响应时间。欺骗技术通过进一步自动化和加速检测和补救过程,增加了现有安全控制的价值,并减少了对工作控制和商业基础设施的成功攻击的风险。
欺骗技术代表前进的道路
美国政府采取了非同寻常的步骤,将美国核心基础设施的某些方面“数字化”,用模拟系统代替连接的系统,以使其免受潜在攻击。尽管这种方法有其优点,但它是倒退的一步,与全球互联经济和基础设施的发展方向不符。”与其试图隔离这些系统,不如说政府应将重点放在能够检测入侵者和入侵者的网络内保护上。在入侵者实现目标之前,尽早提醒防御者。提议的更先进的措施之一与NIST有关。标准组织发布了草案版本在6月19日发布的新指南中,承包商提出了31条新建议,以加强承包商的防御能力并保护其网络上未分类(但仍很敏感)的政府数据免受高级持续威胁(APT)或政府资助的攻击者的侵害。此类数据的范围可以从社会安全号码和其他个人身份信息到重要的国防计划详细信息。这些建议包括以下过程,例如对关键或敏感操作实施双重授权访问控制,在适当情况下采用网络分段,部署欺骗技术,建立或雇用威胁搜寻团队以及运行安全操作中心以连续监视系统和网络活动。
欺骗技术显然是安全堆栈中不可缺少的部分。将其添加到上游和下游安全控制中可减少与安全性设计和操作差距相关的风险,并提高安全团队对攻击者的入侵方式得到了解。对那些正在攻击的可以追随他们。无需中断操作,也无需代理或监控。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
华为悬红“奥林帕斯奖”,促进数据产业基础技术研究与生态建设
在2019全球数据基础设施论坛期间,华为IT产品线副总裁、智能数据与存储领域总裁周跃峰发表了“迈入智能时代,共建融合、智能、开放数据基础设施”的主题演讲,并公开悬红数据基础设施技术难题,设置“奥林帕斯奖”,奖励全球在数据基础设施领域取得突破性贡献的科研工作者。同时,华为携手产业合作伙伴,宣布成立大数据产业推进组和智能边缘产业推进组,共同繁荣数据产业生态圈。 华为IT产品线副总裁、智能数据与存储领域总裁周跃峰发表主题演讲 周跃峰表示:“我们正迎来数据量爆炸增长的时代,越来越多的企业已经意识到数据基础设施是智能化成功的关键。华为愿与客户及合作伙伴一起共建融合、智能、开放的数据基础设施,助力千行百业迈入智能时代。” 立足当下,华为面向三大场景,构建融合、智能、开放的数据基础设施 数据基础设施包括数据存储、数据处理、数据管理系统、数据虚拟化引擎等,具备融合、智能、开放三大特征。在本次论坛上,华为解读了基于�N腾和鲲鹏处理器的数据基础设施三大场景化解决方案,以及自动化数据管理系统。 1. 智能生产交易OceanData解决方案,将数据库和存储融合部署,一套架构同时满足可靠和扩展需求,实现跨数据中...
- 下一篇
为企业做好安全防范准备–风险和保护措施
显然只有36%的企业 准备应对数据泄露,许多公司仍然面临着代替数字时代而造成严重破坏性信息泄露的风险。 但是,尽管物理保护和网络安全保护都需要每年进行部署和改进,但许多企业领导者却不知道从哪里开始或他们到底有多脆弱。 无论您是要升级当前的网络安全措施或者第一次实施系统,都需要仔细考虑几件事。 风险与后果 缺乏安全性的后果可能会对经历安全性破坏的任何企业造成不利影响。 有问题的企业不仅冒着暴露敏感公司信息的风险,而且还冒着暴露其客户的风险。实际上,平均数据泄露事件在全球范围内暴露了25,575个敏感的消费者记录。 没有足够安全性的企业还可能冒着盗用宝贵资产的危险,这也可能导致财务损失。 安全漏洞可以轻易造成数百万美元的支出,包括调查成本,财产丢失或被盗,甚至是业务损失。 除了财务成本外,企业还可能对其声誉造成负面影响,这也可能导致收入损失甚至诉讼等其他费用,这很值得避免。 商业与网络安全 由于企业在线处理和存储大量敏感的客户和公司信息,因此适当的网络安全对于成功和客户信任至关重要,因此在当今的数字时代,此事比以往任何时候都更为重要。 在恶意软件渗透,勒索软件,网络钓鱼和数据泄露中,没有适...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Hadoop3单机部署,实现最简伪集群
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS6,CentOS7官方镜像安装Oracle11G
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8编译安装MySQL8.0.19
- CentOS6,7,8上安装Nginx,支持https2.0的开启