黑白名单要你何用 许多网络攻击根本不涉及恶意软件

简介:

高级威胁时代的企业安全

高级威胁时代的企业安全

保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。

刚开始的时候,这很容易,威胁数量极少,能够识别全部威胁便已足够。但后来随着恶意软件的进化,成为反病毒公司的噩梦,因为这会消耗专家研究员数天甚至数周时间,才能创建新的检测规则。

随着互联网的崛起,金钱成为网络罪犯的动机。黑客攻击能力提升巨大,无论在规模还是复杂性方面都如此。过去,一款病毒要数周或数月,才能从洛杉矶传播到纽约。现在,互联网上,数秒之内病毒就能从华盛顿传到东京。渗透防御和隐藏恶意软件的新技术,让威胁能够在企业网络中驻留更长时间。而安全公司,被迫再次做出调整适应。

黑名单,是传统反病毒公司用来对抗网络犯罪的一种战术。黑名单有着几十年的经验,包含准确的病毒特征检测,能够有效检测亿万恶意软件样本。但不利的一面是,黑名单有很多不确定性。它们的目标是找出恶意软件,任何被认为是非恶意的东西都被允许运行。尽管安全厂商和客户都不清楚什么是“非恶意”,这些“非恶意的东西”又都干些什么。

为弥补该不确定性,我们又看到了白名单战术。白名单因只允许好软件在系统中执行而很有效果。然而,就像黑名单一样,该方法也有缺陷,比如被植入了木马的程序。

黑名单和白名单都曾辉煌一时,但在高级威胁时代,单纯依靠黑/白名单是行不通的。万一攻击根本不涉及恶意软件呢?那这两种方法就都失效了,因为他们根本就是一体两面,都只是在消除恶意软件而已。网络罪犯可以尝试千万次,而一旦一次成功,他们就赢了。这可不是一场公平竞赛,我们的解决方案需要进化,要领先一步。

今年的威瑞森数据泄露调查报告中,他们涵盖了安全事件及攻击者使用的不同战术。仅51%的案例中使用了恶意软件,一半都根本没涉及到恶意软件!这意味着,黑名单和白名单两种方法都毫无作用,保护不了你的公司。

那么,我们现在开始该怎么做呢?企业未来的高级网络安全解决方案应该怎样做呢?

1. 所有文件分类使用

黑名单:如上文解释的,这些技术有其局限性,但同时,它们在执行检测恶意软件的工作上又十分突出;

白名单:有了它,我们可以摒除黑名单导致的不确定性。

2. 自动化

分类所有文件的唯一可扩展&可行方法,就是通过自动化,可提供最佳可能准确率。

3. 实时监测

攻击者已经能很成功地利用好软件,所有我们需要知道每台电脑上实时发生的所有事,包括无恶意软件攻击检测。

4. 取证

无论我们做得有多好,无论罪犯终会入侵计算机,我们不可能总是胜过他们。这就是为什么要有这最后一个组件的原因。一旦检测到安全事件,在取证的支持下,我们可以回答所有需要被回答的问题:发生了什么?什么时候发生的?攻击者是怎么进来的?他们做了什么?

纳入所有这些组件对安全厂商而言是一场艰苦的战斗,但作为一个行业,我们知道过去对抗最复杂的网络攻击需要付出什么。如今,这就是个执行问题,是企业认识到安全对自身目标重要性的问题。


本文作者:nana

来源:51CTO

相关文章
|
机器学习/深度学习 存储 人工智能
阿里云机器学习PAI全新推出特征平台 (Feature Store),助力AI建模场景特征数据高效利用
机器学习平台 PAI 推出特征平台(PAI-FeatureStore),在所有需要特征的AI建模场景,用户可通过 Feature Store 轻松地共享和重用特征数据,减少资源和时间成本、提升工作效率。
|
Kubernetes Cloud Native 容器
完全免费的K8S学习平台:在线集群环境助力你的云原生之路!
完全免费的K8S学习平台:在线集群环境助力你的云原生之路!
3166 1
|
前端开发
css div覆盖样式(一个div想覆盖掉另一个div在他上面进行显示)
css div覆盖样式(一个div想覆盖掉另一个div在他上面进行显示)
243 0
|
11月前
|
消息中间件 算法 调度
分布式系统学习10:分布式事务
本文是小卷关于分布式系统架构学习系列的第13篇,重点探讨了分布式事务的相关知识。随着业务增长,单体架构拆分为微服务后,传统的本地事务无法满足需求,因此需要引入分布式事务来保证数据一致性。文中详细介绍了分布式事务的必要性、实现方案及其优缺点,包括刚性事务(如2PC、3PC)和柔性事务(如TCC、Saga、本地消息表、MQ事务、最大努力通知)。同时,还介绍了Seata框架作为开源的分布式事务解决方案,提供了多种事务模式,简化了分布式事务的实现。
475 5
|
机器学习/深度学习 人工智能 PyTorch
【人工智能】Transformers之Pipeline(七):图像分割(image-segmentation)
【人工智能】Transformers之Pipeline(七):图像分割(image-segmentation)
620 0
|
SQL 数据可视化 atlas
用DataV Atlas探索杭州美食
DataV 可视分析地图 Atlas 作为一款面向时空地理数据的可视分析工具,支持海量时空数据的快显渲染和实时分析,能够通过 SQL 分析方式对用户的海量时空数据进行实时渲染和多维分析,帮助用户快速构建自己的地理分析地图,挖掘时空数据价值。 下面通过一份杭州的美食娱乐兴趣点数据在 DataV Atlas 产品上为大家探索一下所谓的美食荒漠城市到底有没有美食?
52176 10
|
机器学习/深度学习 并行计算 编译器
AVX2指令集简介和代码示例
这篇文章介绍了AVX2指令集,它是Intel在2013年为提高处理器并行计算能力引入的SIMD技术。AVX2增强了整数运算,包括256位操作和位操作,还提供了FMA指令及更多广播和转换功能。与AVX相比,AVX2在图像处理和媒体编码等领域有显著优势。文章通过一个C代码示例展示了如何使用AVX2进行向量加法,并提醒编译时需确保支持AVX2指令集。
|
小程序 开发者
uniapp 获取微信的 openid(借助 uniCloud)
uniapp 获取微信的 openid(借助 uniCloud)
1538 0
|
JavaScript Java 测试技术
基于springboot+vue.js+uniapp小程序的爱心商城系统附带文章源码部署视频讲解等
基于springboot+vue.js+uniapp小程序的爱心商城系统附带文章源码部署视频讲解等
93 0
|
存储 负载均衡 监控
构建高效微服务架构的五大关键策略
在当今快速迭代和竞争激烈的软件市场中,微服务架构以其灵活性、可伸缩性和独立部署能力而受到企业的青睐。然而,要实现一个既高效又稳定的微服务体系并非易事。本文将深入探讨五个关键策略:服务划分原则、API网关设计、服务发现与注册、熔断机制以及分布式事务管理,它们共同构建起一个健壮且高效的微服务系统。通过这些策略的实践应用,可以帮助开发团队避免常见的陷阱,优化系统性能,并提高系统的可靠性和用户体验。

热门文章

最新文章