当前位置: 首页 > news >正文

网络攻击检测:五大致命弱点和解决办法

IT安全如今已不再是保卫(不存在的)边界,而是保护公司的受攻击面。而云、移动性、BYOD(自带设备)以及促进网络架构和操作发生根本性变化的企业计算发展进步等已经让公司的受攻击面发生了极大的变化。

这意味着我们更多的是需要监视防火墙内部发生的事件,而不是哪些外部的东西正企图进来。基于“1000个光点”模型的反攻击理念与“挖护城河和建城堡”的防御模式形成了鲜明的对比。

理论上,这种发展正在加快安全公司成熟的速度,然而这种转型未必能够轻易地实现。不仅威胁情况发生了变化,领导层、技能、工具和所需预算也都在不断地发生着变化。

 网络攻击检测:五大致命弱点和解决办法

因此,即便在高级商店中,基于边界的防御实践仍然停滞不前。以错误想法或错误理念为基础的实践如果任其发展将会妨碍快速检测和响应。下面让我们看一下其中的一些典型错误:

对防渗透过于迷信。解决方案:调整至“已经有受到了威胁的”心态。APT(高级持续性威胁)变得比以往更加厉害,现在已经不再是你的网络是否被攻击的问题,而是何时发生网络攻击的问题。我们应当相应地提升安全防护能力。与此同时,我们不应再将重点放在阻止渗透上,而是应当将重点放在对抗措施上,让这些对抗措施进入到你的网络当中。好消息是我们拥有一个优势,大多数损失都发生在被渗透后的数个月内。为了规避探测,更好的理解公司行为,制作出可安全抵达真正目标的路线图,黑客都倾向于使用“低强度慢速度”技术,每天只执行少量操作。

接受简单的解释。解决方案:进一步深挖根源。安全事件不能归因为错误或事故。所有的证据都应当被仔细分析,恶意意图必须要被考虑在内。由于你的安全团队并不知道所有的对抗措施,在某种意义上他们处于劣势。对于你的团队来说,关键是要认真调查他们所看到的一切,以揭示其它一些不为人知的或是未被检测到的相关要素。安全团队必须一直假设他们只看到了拼图的一半,要努力找到拼图的其它剩余部分。

力求快速补救。解决方案:利用已知的情况。与尽可能地快速补救孤立的事件相反,安全团队应当认真监视已知的情况,力争搞清楚这些事件与环境中的其它要素之间的联系,力求发现未知的情况。例如,某个程序的IP地址与已发现的恶意程序的IP地址相同,那么我们就可认定这个程序为一个之前未掌握的恶意程序。此外,当我们发现黑客所使用的工具很容易被检测到,我们必须要考虑到黑客可能是故意使用这种工具,以此来分散和浪费防御者的精力。

将重点放在恶意软件上。解决方案:将重点放在整个攻击行为上。虽然检测恶意软件非常重要,但是将重点放在检测单个端点上的孤立行为的解决方案将无法应对复杂的黑客攻击。我们应当部署一个整体性的防御措施。利用自动化,尤其是分析和威胁情报,来查清楚整个恶意攻击行动的来龙去脉,而不仅仅是局限在代码上。注意,你的对手是人,恶意软件只是他们手中最强大的工具之一,在他们的工具箱里还有许多这样的工具。

花大量精力调查虚警。解决方案:让调查实现自动化。由于许多安全解决方案都会产生大量零散的警报(许多是虚警),安全团队可能会花上大量的时间人工调查和验证解决方案所发现的警报。这一漫长的过程可能会严重影响安全团队解决真正问题,即是否受到了网络攻击。适当地使用自动化可以大幅提升工作效率,缩短检测与响应时间,降低在攻击中所蒙受的损失。如果预算妨碍了在这一流程中实现自动化,那么我们应当量化一下对自动化的投资价值,然后要求公司提供相应的资金。

与IT的许多领域一样,网络攻击检测即是一门艺术,也是一门科学。优秀分析师与普通分析师最大的不同之处是他的思维方式。避开这些错误思想不仅可让安全团队在进行检测时更具战略眼光,同时还可让他们更好地利用手中的资源。


作者:佚名


来源:51CTO


相关文章:

  • Arbor Networks发布新安全平台 通过内部企业网络连接互联网上的攻击
  • 中国大数据利用率仅0.4%?行业大咖教你如何用好大数据
  • Spring IoC 学习(4)
  • 为什么要点两下才能删除一个li节点 原来是空白节点作怪
  • 《中国人工智能学会通讯》——3.30 改革性成就
  • spring+SpringMVC+mybati整合JBPM
  • 《逻辑与计算机设计基础(原书第5版)》——3.7 选择
  • 为什么运营商玩不转物联网?
  • 商业WiFi将与4G网络长期共存
  • Java Python 未修复漏洞导致跨越防火墙大混乱
  • 《中国人工智能学会通讯》——2.30 2015人工智能重大突破
  • 希望云安全为客户提供灵活安全防护策略
  • mybatis的模糊查询写法
  • 布局云计算:OpenFabric数据中心显身手
  • 更多存储:Facebook公司革新设计提高磁盘密度
  • Angular 4.x 动态创建组件
  • django开发-定时任务的使用
  • Dubbo 整合 Pinpoint 做分布式服务请求跟踪
  • export和import的用法总结
  • Java应用性能调优
  • Joomla 2.x, 3.x useful code cheatsheet
  • leetcode98. Validate Binary Search Tree
  • Linux快速复制或删除大量小文件
  • MobX
  • nodejs:开发并发布一个nodejs包
  • PHP的Ev教程三(Periodic watcher)
  • php面试题 汇集2
  • Traffic-Sign Detection and Classification in the Wild 论文笔记
  • 分享一份非常强势的Android面试题
  • 如何将自己的网站分享到QQ空间,微信,微博等等
  • 如何胜任知名企业的商业数据分析师?
  • 如何优雅地使用 Sublime Text
  • 设计模式 开闭原则
  • 使用SAX解析XML
  • 文本多行溢出显示...之最后一行不到行尾的解决
  • 学习HTTP相关知识笔记
  • MiKTeX could not find the script engine ‘perl.exe‘ which is required to execute ‘latexmk‘.
  • 不要一棍子打翻所有黑盒模型,其实可以让它们发挥作用 ...
  • 哈罗单车融资几十亿元,蚂蚁金服与春华资本加持 ...
  • 数据库巡检项
  • ​​​​​​​​​​​​​​汽车网络信息安全分析方法论
  • ​【原创】基于SSM的酒店预约管理系统(酒店管理系统毕业设计)
  • ​二进制运算符:(与运算)、|(或运算)、~(取反运算)、^(异或运算)、位移运算符​
  • #DBA杂记1
  • #if和#ifdef区别
  • (10)工业界推荐系统-小红书推荐场景及内部实践【排序模型的特征】
  • (java版)排序算法----【冒泡,选择,插入,希尔,快速排序,归并排序,基数排序】超详细~~
  • (MonoGame从入门到放弃-1) MonoGame环境搭建
  • (附源码)springboot教学评价 毕业设计 641310
  • (附源码)计算机毕业设计ssm基于B_S的汽车售后服务管理系统
  • (四)JPA - JQPL 实现增删改查
  • (正则)提取页面里的img标签
  • (转)大型网站架构演变和知识体系
  • (转)总结使用Unity 3D优化游戏运行性能的经验
  • .NET CF命令行调试器MDbg入门(三) 进程控制