RSA conference 2017已经于美国时间2017年2月13日开幕,之前大家谈论最多的就是今年的RSA 2017主题“Power of opport UNITY ” RSA大会总监、总经理Linda Gray解释说,本届RSA大会将重点引导联合与分享,呼吁大家共同抵御日益复杂的安全威胁,而“水波纹”则代表了RSA大会的思想将会在行业中产生的涟漪效应。
从2017 rsa大会看未来的网络安全,就不得不考虑技术与威胁领域的新趋势。各组织不断开发并采用大数据、认知计算与物联网(IoT)等技术,随之而来的是更多、更复杂的网络威胁。
要赢得这场比赛,须在攻击者找到利用方法之前加固这些系统和设备。下面让我们了解一下塑造当今互联世界的最重要因素与创新。
强大的大数据 既可攻也可守 当然也会被利用
设备数量不断增长,产生了海量数据。公式非常简单:设备越多,数据越多,无论是结构化的还是非结构化的数据。
移动设备广泛使用,扩大了社交网络,产生了更多的数据。理所当然的,数据科学家开发出了各种方法以利用广告与营销活动中的信息。但是若网络犯罪分子弄到了这些数据呢?后果不堪设想,因为这些数据强大到可以影响公众的行为。之前安全加就报道过, 勒索软件盯上了大数据 Elasticsearch服务器遭受勒索软件攻击 中国境内1956个设备可能受影响
即使是人类大脑本身也可以产生数据,供研究人员分析。为促进医学发展,科学家使用传感器了解大脑对某些刺激物与情绪的反应。这些实验数据对于研究人员和恶意攻击者的重要性不言而喻。
毫无疑问,大数据令攻击者垂涎,实际上,这些数据同样可帮助安全从业人员对付网络威胁。网络世界中,所有的网络活动都会留下数字痕迹。安全分析师可利用这些数据预测攻击,在攻击发起前识别恶意攻击源。不过,要分析数以百万计的非结构化记录需要数天时间。
绿盟科技CTO赵粮博士曾经谈到过攻防方面的新形态,
- 没有银弹,攻防进入机器学习对抗时代
- 机器学习不是万能的,没有机器学习是万万不能的
- 广谱和定向融合 – 相互利用,“精细化运营”
- 不对称防守,在维度上做扩展
在这些讨论中,赵粮提出了一个更为超前的看法,大数据还能被“利用”
机器学习(ML)在网络安全实践中应用在2016年获得了长足的进步。各种机器学习和人工智能算法和工具被引入安全产品和系统。但是,机器学习只是一个数学工具,攻守双方都可以使用。通过对抗性图像攻击可以欺骗机器学习模型,在下面的图像识别例子中,识别引擎给出了公共汽车车窗的误判。以此类推,如果攻击者面对机器学习的安全产品及系统,同样有可能利用这样的误判,发起致命的攻击。
这样,认知安全应运而生。借助于机器学习,IT从业人员对于威胁数据的处理更为高效,对于犯罪活动的预测更为精确。认知计算会在很多方面影响未来的网络安全,这只是其中一个方面。
许多机构与政府部门纷纷实施数据保护规定,但日益复杂的威胁场景要求彻底转变意识,以保护数据安全。用户应注意不在社交媒体上发布敏感数据,并采用密码保护、防火墙和防病毒软件等基本的安全方案。企业必须实施安全控制措施,为员工提供相关的安全培训。
物联网安全的关键 需要在工控产品中内置有效的安全控件
安全从业人员熟知保护服务器与传统移动设备(如智能手机)的方法,但是对于汽车、冰箱、恒温器以及其他家用自动化设备呢?更重要的是,现今越来越多的医院联网,他们能保护医疗设备的安全吗?
网络犯罪分子常常劫持联网设备,形成僵尸网络,用以对著名网站发动分布式拒绝服务(DDoS)攻击, 这方面的事情以Mirai物联网恶意软件发起的DDoS攻击最为知名 。然而,对于用户和企业来说更重要的是如何正确保护自己的设备,设备制造商应在产品中内置有效的安全控件,组织应进行彻底的应用安全测试。之前 《绿盟科技物联网安全白皮书》 中提到
物联网相关设备、平台、系统的漏洞挖掘技术,有助于发现 0day 漏洞和未知威胁,从而提升IDS、防火墙等安全产品的检测和防护能力。
将安全产品嵌入到设备之中,或者产品设计时采用物联网设备安全框架,在物联网设备生产之时就考虑安全问题,可以极大提升物联网设备的安全性。
白皮书还就物联网协议的 0Day 漏洞主动挖掘技术、 物联网操作系统漏洞挖掘、嵌入式设备安全框架等方面展开了讨论。
行业展望 身份验证固然重要 可钓鱼攻击却是最难做的安全意识问题
过去,数据采集与监控系统(SCADA)本质上是安全的,采用私有协议,外部无法访问。然而,为了降低成本,提高生产效率,市场开始采用标准协议与接口,SCADA系统变得易于攻击。因此,身份与密码管理至关重要。
这里小编要说一句,身份验证固然重要,但更多的时候,攻击者入侵工控系统用的方法却是钓鱼,身份验证恐怕起到的作用并不多,在 乌克兰电网分析报告 报告称攻击者仍有机会在其他国家发动类似的攻击 报告中,我们可以看到
攻击者使用了各种能力,包括鱼叉钓鱼邮件、BlackEnergy 3 恶意软件变种,还对植入恶意软件的微软Office 文档进行操控,以此为据点,攻入电力公司的IT 网络13。他们能够进入系统,获取凭证与信息,最终获得工控系统网络的访问权限。
然而,组织要管理、监控如此多的用户身份显然力不从心。身份治理与情报方案可在这个领域发挥作用,但是考虑到未来密码会被更为高级的认证技术(如生物识别)所取代,相关技术还需要数年演进。
所有上述与大数据和物联网相关的威胁同样适用于医疗行业,但是这个行业中的大多IT从业人员疲于应付眼前的安全问题,无力虑及未来的威胁。勒索软件经营者对医疗数据尤为青睐,因为这些数据事关个人,极其重要却很难保护。2016年11月份,就曾发生过 真是丧心病狂 勒索软件盯上了医院 为了病人安危院方只能缴纳1万7千美元赎金 。安全领域的领军企业应密切关注这一行业。
未来网络安全走向 Power of opportUNITY 团结就是力量
这些威胁为各行业IT从业人员带来了巨大的挑战,与此同时,认知计算、大数据与物联网等技术进一步发展,以前所未有的形式影响着这个持续膨胀的互联世界。
企业需要做的是共享威胁数据,投资具有安全设计的解决方案与基础设施。对用户的要求一如既往,仍然是保持良好的密码使用习惯,避免打开可疑或陌生人主动发送的邮件与附件。借用rsa 2017 主题那句话,Power of opport UNITY 这里的UNITY机遇团结的力量,显然不是简单的联合形式,而是在机遇中寻求厂商、客户、行业、解决方案和技术等方面的联合。
然而共享威胁情报不是一个一蹴而就的事情,还面临一些挑战
- RSA热议的威胁情报到底是怎么回事儿 不用会死吗? (大家对威胁情报的认知还存在分歧)
- 威胁情报定义及使用 美国也只有40% 受访者认为威胁情报项目趋于成熟 (威胁情报的定义及使用的成熟度还有待提升)
- 网络威胁情报信息怎么统一格式 用STIX结构化威胁信息表达 (威胁情报如何统一格式,并在多方组织间共享)
安全加之前整理的公益译文系列文章供大家参考,从中我们可以再一次看到只有基于机遇寻求合作,形成团结的力量,才能共同抵御日益复杂的威胁形式。
【公益译文】网络威胁情报信息怎么统一格式 用STIX结构化威胁信息表达
【公益译文】STIX是一种描述网络威胁信息的结构化语言 文中附讲义下载
【公益译文】用STIX描述网络威胁信息 用MAEC描述恶意软件特征 他们之间有啥关系
【公益译文】威胁情报9个维度 数据结构是怎样的 STIX Profile说的比较清楚了
原文发布时间:2017年3月24日
本文由:security intelligence 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/outlook-network-security-future
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站