提高攻击成本的“网络安全检查表”有多牛?

简介:

在2016年RSA大会中,美国网络影响部门(U.S. Cyber Consequences Unit)两位高级官员(首席技术官John Bumgarner和首席经济学家Scott Borg)揭示了他们所谓的“新型网络安全检查表”,它可让“防止攻击者渗透只是变成更全面战略的一部分,显著扩展了防御选项”。这个网络安全检查表目前还是草案形式,今年晚些时候会发布最终版本。

提高攻击成本的网络安全检查表有多牛?

这个新的检查表按矩阵组织,以对称形式运作:从一个方向看,它提供了“攻击者的观点”,但从另一个方向看,它提供防御者的观点。这个新的网络安全检查表将免费提供,点击此处查看原来的网络安全检查表,其中包含超过1000个条目。

Borg强调,利用这个新的网络安全检查表的关键是使用它来增加攻击者的成本。

“这里的重点不是阻止攻击,而是让攻击者不值得花时间和费用来执行攻击,”Borg表示,“这里矩阵的概念是让我们更容易看到如何增加攻击成本。”

Bumgarner指出了可让潜在破坏性攻击降低影响的具体行动,其中一项行动是让攻击可逆。Bumgarner利用针对好莱坞长老会医疗中心的勒索软件攻击作为例子:如果该医院有备份,可以用来让攻击变得可逆转。

提高攻击者的成本

“当攻击者窃取你的数据时,向他们提供虚假数据,”Bumgarner建议,使用蜜令牌以及密码,因为当它们被用来指示数据被盗时可拉响警报。

Borg指出,网络安全检查表中包含很多东西,但很广泛,这意味着很多都是基础安全措施。然而,其中还包含每个人都应该考虑的具有争议的事物。

例如,Borg建议制定政策以定期更改网络资源名称以及地址,因为这会迫使攻击者定期重新映射一切。他还强调使用毒诱饵数据来给试图使用数据的攻击者造成伤害。

“你可以使用检查表中这个矩阵以及材料来分析攻击者路径以及攻击者活动,”Borg称,“你可以查看攻击者需要运行两次或多次的活动。”

网络安全检查表将有新的重点

根据Borg称,新的网络安全检查表以草案形式提供,因为还有很多网络安全措施有待发现。当你考虑增加攻击者的成本时,你会发现还有很多其他的可能性。

当Borg和Bumgarner在约10年前推出第一个版本的美国网络影响部门检查表时,他们担心掌控企业网络和系统的攻击者不是窃取或禁用网络,而是更改敏感数据让系统不再可靠。这也是2016年RSA大会很多演讲者谈到的相同的问题,美国国家安全局局长Michael Rogers表示,在未来几年,他担心的三个主要问题之一是攻击者曹总数据让我们不再信任我们获取的数据。

“最大的问题不应该是攻击者关闭企业的计算机系统,”Borg在2006年时说,“如果关闭系统几天,这只会造成最小的破坏。因为我们有足够的库存来调整我们的活动,所以我们不会受到严重伤害。但如果攻击者造成物理损坏,或者让业务流程出现错误,那么可能造成可怕的后果。”

美国网络影响部门是独立的非盈利性研究机构,它“提供对潜在网络攻击和网络辅助物理攻击的战略和经济后果的评估。它还会调查这些攻击的可能性,并检查潜在对策的成本效率。”该机构专注于“犯罪组织、恐怖组织、流氓企业和民族国家执行的较大规模攻击”

Borg此前预测了网络安全领域的重大变化,包括2002年预测攻击会从破坏性转变为有组织网络犯罪的工作。在2013年,他还预测下一个转变将会是攻击者转变为操作金融市场。


作者:Peter Loshin

来源:51CTO

相关文章
|
3月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
32 0
|
4月前
|
机器学习/深度学习
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
CNN卷积神经网络手写数字集实现对抗样本与对抗攻击实战(附源码)
39 0
|
5天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
1天前
|
安全 网络安全
|
4天前
|
安全 Linux 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A-CTF攻击与防御
模块C和D是CTF夺旗比赛,分别聚焦攻击和防御。攻击者需利用各种漏洞(如命令注入、文件上传、远程代码执行等)攻陷靶机,获取权限,但禁止攻击裁判服务器。防御者则需检测并加固堡垒服务器,确保服务可用性,发现并修补同样类型的漏洞。比赛分数依据靶机的flag值和加固报告,强调不提供补时。操作环境涉及Windows和Linux,选手需使用谷歌浏览器登录。注意提交清晰的截图和PDF报告至U盘。
7 0
|
3月前
|
安全 测试技术 网络安全
网络安全的行业黑话 ——攻击篇 之攻击者
网络安全的行业黑话 ——攻击篇 之攻击者
38 0
|
3月前
|
供应链 安全 网络协议
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
网络安全的行业黑话 ——攻击篇 之攻击方法(2)
56 0
|
3月前
|
SQL 安全 网络安全
网络安全的行业黑话 ——攻击篇 之攻击方法
网络安全的行业黑话 ——攻击篇 之攻击方法
66 0
|
3月前
|
安全 网络安全 区块链
网络安全的行业黑话 ——攻击篇 之攻击工具
网络安全的行业黑话 ——攻击篇 之攻击工具
28 0
|
4月前
|
缓存 网络协议 网络性能优化
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手
【计算机网络-传输层】TCP/UDP、SYN泛洪攻击、三次握手四次挥手