扫一扫
关注微信公众号

威胁搜寻–网络安全范式的转变
2020-03-26   今日头条

  对于全世界的组织来说,互联网已成为与水和电一样重要的公用事业。但这也是无与伦比的安全威胁,是全球犯罪网络的诱人大门。

 
  即使在网络安全上花费了数十亿美元,并且对不断增长的危险也有了高度的了解,恶意黑客仍然占据了上风。《2019年Hiscox网络就绪报告》发现,有61%的公司报告了“网络事件”,与上一年的45%相比有所增加。损失中位数也从229,000美元增加到369,000美元,这还不包括品牌损失。1个
 
  不断引入新的防御措施,但是这些防御措施只有在发现和利用下一个弱点之前才能发挥作用。
 
  对IT网络和系统的无情攻击使组织必须找到识别和追捕网络威胁的新方法。网络犯罪分子已经开发出了无数种避免传统防御措施的方法,因此标准方法还不够。
 
  在来回战斗中,一种有效的新武器是“威胁搜寻”。这是跟踪任何异常或可疑活动并不断扫描网络以识别现有安全解决方案(例如基于签名的防病毒软件)所遗漏的复杂威胁的过程。威胁搜寻的目的是检查端点和服务器上的活动,这些活动显示出入侵,渗漏或数据损坏的迹象。
 
  使该概念与传统措施(防火墙,防病毒软件,入侵检测系统,沙箱等)不同的原因在于,它是主动的。这种方法试图跟踪所有可能的威胁并将其扼杀在萌芽状态,从而确保业务运营不受影响。
 
  威胁搜寻实施
 
  网络攻击者经常窃取机密帐户的登录凭据,然后转移或删除关键数据。结果可能会由于丢失敏感数据甚至勒索软件而瘫痪业务运营。
 
  为了有效避免这些危险,必须连续不断地进行威胁搜寻。它是由一组分析人员(“猎人”)执行的,他们是网络安全专家,他们对数据和恶意软件分析,模式识别和数据取证有深入的了解。
 
  收集大量数据后,猎人便研究网络和现有设备上的模式和行为异常。然后通过遥测源对数据进行详细处理和分析。然后,猎人手动创建一个假设和行动计划。
 
  另外一个好处是,安全分析师可以全面了解要保护的环境。这使他们能够直观地应用创新方法。
 
  尽管需要人工操作,但在没有技术帮助的情况下分析大量网络安全数据是不可能的。这就是为什么威胁搜寻平台(尤其是基于高级算法和机器学习的威胁搜寻平台)对于检测网络或端点异常至关重要。
 
  为了提供理想的解决方案,威胁猎人应始终具备以下条件:
 
  了解操作系统和网络协议。
 
  出色的分析和报告能力。
 
  SANS研究所的2019年威胁搜寻调查发现,很少有组织成立专门的威胁搜寻团队并将大部分精力集中在获取技术上。
 
  这组作者写道:“我们怀疑这种工具在没有技能的猎人手中有多有用,特别是如果培训不被认为是建立一支狩猎队的关键领域。”
 
  但是,找到那些熟练的猎人变得越来越困难。根据Gartner的数据,空缺的网络安全职位数量预计将从2018年的100万增加到2020年的150万。
 
  跟踪威胁
 
  威胁猎人必须对所保护的环境,其系统和网络,安全原因,危险因素以及猎人的优势和局限有深刻的了解。最后,您必须决定什么是理想的结果。
 
  保密
 
  如果攻击者获悉企业的安全证书,他们将仅修改或更改其攻击策略以避免被发现。理想情况下,威胁搜寻程序应与攻击一样私有,以使敌方认为它们未被发现。这为猎人提供了实施深思熟虑的措施的机会,以很大程度地减少损害并迅速消除威胁。
 
  早期陷阱
 
  保护公司IT基础架构的一种创新方法是创建伪造的凭证并跟踪其使用情况。一旦使用了这些凭据,威胁搜寻者就可以提醒利益相关者可能的攻击,并从该特定方向保护企业。
 
  可扩展性
 
  随着新技术的引入,威胁场景和安全要求必须发展。这对于系统灵活地扩展并采用和支持这些数字工具至关重要。所有企业的威胁搜寻解决方案都必须具有高度的敏捷性和响应能力。
 
  模拟攻击
 
  自我测试是重要的实践,威胁搜寻者应定期使用。要评估系统的健壮性,创建模拟攻击并记录系统渗透的速率和方式始终是一个好主意。威胁搜寻者可以使用这些结果来保护其组织。
 
  威胁搜寻的可行性
 
  基于旧的心态和过时的威胁的现有安全解决方案已不再足够。但是威胁搜寻也不会替代所有其他网络安全方法。取而代之的是,它有望成为对抗高级,持续性威胁并填补其他技术所无法弥补的空白的领先工具。
 
  通过快速检测,更快的响应以及成功拒绝可能破坏业务运营的漏洞,可以提前抵御安全威胁的回报。毕竟,今天的企业只具有安全性。

热词搜索:网络安全

上一篇:Cloudera Data Platform:Cloud 2.0时代的企业数据云平台
下一篇:关于网页防篡改技术的发展和研究

分享到: 收藏