天天看點

從RSA 2017看未來網絡安全 大資料/物聯網/行業安全不容忽視 但威脅情報是合作的機會

rsa conference 2017已經于美國時間2017年2月13日開幕,之前大家談論最多的就是今年的rsa 2017主題“power of opport unity ”  rsa大會總監、總經理linda gray解釋說,本屆rsa大會将重點引導聯合與分享,呼籲大家共同抵禦日益複雜的安全威脅,而“水波紋”則代表了rsa大會的思想将會在行業中産生的漣漪效應。

從RSA 2017看未來網絡安全 大資料/物聯網/行業安全不容忽視 但威脅情報是合作的機會

從2017 rsa大會看未來的網絡安全,就不得不考慮技術與威脅領域的新趨勢。各組織不斷開發并采用大資料、認知計算與物聯網(iot)等技術,随之而來的是更多、更複雜的網絡威脅。

要赢得這場比賽,須在攻擊者找到利用方法之前加強這些系統和裝置。下面讓我們了解一下塑造當今互聯世界的最重要因素與創新。

裝置數量不斷增長,産生了海量資料。公式非常簡單:裝置越多,資料越多,無論是結構化的還是非結構化的資料。

即使是人類大腦本身也可以産生資料,供研究人員分析。為促進醫學發展,科學家使用傳感器了解大腦對某些刺激物與情緒的反應。這些實驗資料對于研究人員和惡意攻擊者的重要性不言而喻。

毫無疑問,大資料令攻擊者垂涎,實際上,這些資料同樣可幫助安全從業人員對付網絡威脅。網絡世界中,所有的網絡活動都會留下數字痕迹。安全分析師可利用這些資料預測攻擊,在攻擊發起前識别惡意攻擊源。不過,要分析數以百萬計的非結構化記錄需要數天時間。

綠盟科技cto趙糧博士曾經談到過攻防方面的新形态,

沒有銀彈,攻防進入機器學習對抗時代

機器學習不是萬能的,沒有機器學習是萬萬不能的

廣譜和定向融合 – 互相利用,“精細化營運”

不對稱防守,在次元上做擴充

在這些讨論中,趙糧提出了一個更為超前的看法,大資料還能被“利用”

機器學習(ml)在網絡安全實踐中應用在2016年獲得了長足的進步。各種機器學習和人工智能算法和工具被引入安全産品和系統。但是,機器學習隻是一個數學工具,攻守雙方都可以使用。通過對抗性圖像攻擊可以欺騙機器學習模型,在下面的圖像識别例子中,識别引擎給出了公共汽車車窗的誤判。以此類推,如果攻擊者面對機器學習的安全産品及系統,同樣有可能利用這樣的誤判,發起緻命的攻擊。

這樣,認知安全應運而生。借助于機器學習,it從業人員對于威脅資料的處理更為高效,對于犯罪活動的預測更為精确。認知計算會在很多方面影響未來的網絡安全,這隻是其中一個方面。

許多機構與政府部門紛紛實施資料保護規定,但日益複雜的威脅場景要求徹底轉變意識,以保護資料安全。使用者應注意不在社交媒體上釋出敏感資料,并采用密碼保護、防火牆和防病毒軟體等基本的安全方案。企業必須實施安全控制措施,為員工提供相關的安全教育訓練。

安全從業人員熟知保護伺服器與傳統移動裝置(如智能手機)的方法,但是對于汽車、冰箱、恒溫器以及其他家用自動化裝置呢?更重要的是,現今越來越多的醫院聯網,他們能保護醫療裝置的安全嗎?

物聯網相關裝置、平台、系統的漏洞挖掘技術,有助于發現 0day 漏洞和未知威脅,進而提升ids、防火牆等安全産品的檢測和防護能力。 将安全産品嵌入到裝置之中,或者産品設計時采用物聯網裝置安全架構,在物聯網裝置生産之時就考慮安全問題,可以極大提升物聯網裝置的安全性。

白皮書還就物聯網協定的 0day 漏洞主動挖掘技術、 物聯網作業系統漏洞挖掘、嵌入式裝置安全架構等方面展開了讨論。

過去,資料采集與監控系統(scada)本質上是安全的,采用私有協定,外部無法通路。然而,為了降低成本,提高生産效率,市場開始采用标準協定與接口,scada系統變得易于攻擊。是以,身份與密碼管理至關重要。

攻擊者使用了各種能力,包括魚叉釣魚郵件、blackenergy 3 惡意軟體變種,還對植入惡意軟體的微軟office 文檔進行操控,以此為據點,攻入電力公司的it 網絡13。他們能夠進入系統,擷取憑證與資訊,最終獲得工控系統網絡的通路權限。

然而,組織要管理、監控如此多的使用者身份顯然力不從心。身份治理與情報方案可在這個領域發揮作用,但是考慮到未來密碼會被更為進階的認證技術(如生物識别)所取代,相關技術還需要數年演進。

這些威脅為各行業it從業人員帶來了巨大的挑戰,與此同時,認知計算、大資料與物聯網等技術進一步發展,以前所未有的形式影響着這個持續膨脹的互聯世界。

企業需要做的是共享威脅資料,投資具有安全設計的解決方案與基礎設施。對使用者的要求一如既往,仍然是保持良好的密碼使用習慣,避免打開可疑或陌生人主動發送的郵件與附件。借用rsa 2017 主題那句話,power of opport unity 這裡的unity機遇團結的力量,顯然不是簡單的聯合形式,而是在機遇中尋求廠商、客戶、行業、解決方案和技術等方面的聯合。

然而共享威脅情報不是一個一蹴而就的事情,還面臨一些挑戰

安全加之前整理的公益譯文系列文章供大家參考,從中我們可以再一次看到隻有基于機遇尋求合作,形成團結的力量,才能共同抵禦日益複雜的威脅形式。

<a href="http://toutiao.secjia.com/cyber-threat-intelligence-information-format#">【公益譯文】網絡威脅情報資訊怎麼統一格式 用stix結構化威脅資訊表達</a>

<a href="http://toutiao.secjia.com/stix-structured-language-for-describing-cyber-threat-information">【公益譯文】stix是一種描述網絡威脅資訊的結構化語言 文中附講義下載下傳</a>

<a href="http://toutiao.secjia.com/describe-malware-characteristics-with-stix">【公益譯文】用stix描述網絡威脅資訊 用maec描述惡意軟體特征 他們之間有啥關系</a>

<a href="http://toutiao.secjia.com/stix-profile-data-structure#">【公益譯文】威脅情報9個次元 資料結構是怎樣的 stix profile說的比較清楚了</a>

原文釋出時間:2017年3月24日 

本文由:security intelligence 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/outlook-network-security-future

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀