瑞数动态安全:做一个牵着黑客鼻子走的移动靶心

简介:

【51CTO.com原创稿件】依托于大数据分析技术、安全情报收集等技术的深入发展,目前安全检测技术对安全态势的分析越来越准确,对安全事件预警也越来越精准,主动防御成了2016年安全圈的主旋律之一。

客观地说,目前网络安全厂商提到的主动防御,更多的是从威胁情报共享角度出发,提前一个时间段去预防安全威胁。这样的做法,的确相对传统意义上的被动防御,有了很大的提升。然而也存在“防不住”的风险,因为事实上首次攻击仍然发生在首次防守之前,谁也无法预估首次攻击造成的危害有多大,难以预测下一次攻击会出现在哪个环节。

就在上周,记者接触到了一个“脑洞大开”的全新思路,从另一个角度诠释了主动防御的内涵,其颠覆性足以令人拍案称奇。这个思路可以简单概括成:既然难以捉摸攻击者的动态,那就把自身改造成移动的靶子,动向捉摸不透且毫无规律可言,让攻击者无从瞄准。

这种全新思路的所有者,来自瑞数信息。这种“动态安全”的防御理念,也已经被应用在从电子政务、金融、数字医疗、电子商务、网上营业厅、数字校园等多个领域。

彻底改变游戏规则

瑞数信息公司总裁余亮对“动态安全”的理念做了更准确的阐述。在他看来,传统的安全技术通过不停地找漏洞、打补丁来巩固系统安全性,尽管许多用户已经部署了大量防火墙、IDS/IPS、WAF等设备,仍然会遭遇到业务运营突然中断、客户数据严重泄漏、网被黑客篡改等问题。

动态安全的思路正是诞生在这样的现实局面下,余亮告诉记者,“攻击容易防守困难”这一安全规则众所周知,那能不能从根本上去改变这一游戏规则?“我们通过技术手段,提高黑客攻击的难度,从而让防守变得更加简单。”余亮表示,在这样的指导思路下,瑞数很快确定了“先发制人,掌握先机”的理念,并创新地推出了动态安全的产品,并将其应用到了在线业务安全领域。

比毒品更赚钱的黑产

是什么让瑞数想到去改变现有的攻防规则?瑞数首席战略官马蔚彦的答案让人心头一沉。她和记者分享了目前黑色产业链的形势,有数据显示,目前中国黑色产业链(简称黑产)经济规模已逼近1500亿人民币,全球黑产经济规模甚至已经超过毒品。

有数据表明90%都是来自于自动化攻击,攻击工具的自动化俨然已经成为未来一大趋势。在马蔚彦看来,是自动化攻击工具的出现,成就了黑产,是黑产形成的重要技术基石。这些可以轻松绕过企业防御手段的自动化工具,被黑产分子按月、按年租售,不法分子利用这些工具就开始展开大规模的攻击活动。

换而言之,攻击的难度和成本都在大幅度下降,而企业维护安全的成本却越来越高。2015年7月,窃取南航126万条旅客信息的18岁黑客,就是从第三方平台漏洞攻击,获得合法身份后,采用模拟合法业务的操作工具进而成功的。

“更为严峻的是,自动化攻击越来越智能,多源低频的攻击方式,让企业越来越难以察觉。” 马蔚彦总结道。

动态安全:超级变变变

让攻击者无从下手的动态安全是如何形成的?马蔚彦表示瑞数通过四个核心技术对数字业务实现强大的动态保护。

一是动态封装:对网页底层代码做动态封装,隐藏攻击入口,升攻击难度。

二是动态验证:运行环境验证,有效甄别“人”还是“自动化”攻击,打击自动化攻击的有效工具。

三是动态混淆:对客户端敏感数据进行混淆,保护数据传输安全,保护终端请求内容及交易内容。

四是动态令牌:一次性动态令牌,确保执行正确的业务逻辑,保障业务逻辑正确运行。

马蔚彦表示,简单的理解就是瑞数会对企业的网页代码、各种参数、客户端内容进行变形变换,其中用到的封装算法都是一次性的,目的就是加大攻击者对技术逆向的难度,从而增强自己的安全防御能力。“与其他安全公司通过不同技术和不同产品来实现不同安全功能相比,瑞数一个产品就可以在客户整个交易过程中实现保护、感知、响应和预测。”

瑞数研发总监郑霖也强调,瑞数的动态并非是宣传的噱头,而是真正的动态。他透露,瑞数的算法也是动态变化的,共有2的32次方种不同算法,每种算法有2的24次方种变形再配合上2的128次方密钥组合,如此多的组合即便是全球所有的电脑加起来也没办法存储,攻击者自然无从下手。

专注国内市场

余亮表示,动态安全这种思路已经焕发出蓬勃的生命力,未来必将大行其道。曾有一家电商使用了瑞数动态安全产品,很快就解决了电商之前促销日动辄宕机无法登陆的难题,“不仅仅是电商,像运营商网上营业厅在做促销活动时,非常担心号码资源的安全,还有银行在其官网开展各种活动时的信息泄露顾虑问题,数字化医疗担忧的数据窃取问题……这样的场景太多了。“

余亮表示,未来瑞数将继续专注于国内Web市场、APP应用市场,让动态安全满足更多企业的需求。一方面是因为市场空间非常大,另一方面也是瑞数对动态安全技术非常有信心。“我们2013年就提出了这个理念,但是经过2年多的沉淀,才将精心打磨的产品交付到市场中去,这不是简单模仿就可以超越的。”

在采访中,余亮还透露,与客户去沟通自己的动态安全理念时,往往会有意想不到的收获。“客户一旦理解了我们理念,就会自动地将应用场景与我们的产品挂钩,让我们意识到,原来动态安全产品可以应用在如此多的场景中。”

据了解,目前瑞数已经成为微软云生态系统中的安全专家和重要技术合作伙伴,并且在国内与北京神州云科也开始就云安全服务展开全面合作。显而易见,未来属于动态安全的成长还有很长的路要走。


作者:周雪

来源:51CTO

相关文章
|
19天前
|
存储 SQL 安全
网络防御前线:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第4天】在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和确保商业连续性的关键。本文深入探讨网络安全的薄弱环节——安全漏洞,并展示如何通过加密技术和提升安全意识来强化信息系统的防护能力。我们将审视最新的漏洞趋势,分析加密技术的最新进展,并提出培养安全文化的策略,以期为读者提供全面的网络安全知识框架。
21 8
|
3月前
|
安全 网络安全 数据安全/隐私保护
网络安全攻防技术与实践:防御黑客入侵的有效手段
在当今互联网高速发展的时代,网络安全问题越来越受到人们的重视。黑客攻击已经成为一个严重的问题,给我们的个人隐私和企业的商业机密带来了极大的风险。本文将介绍一些网络安全攻防技术,以帮助读者加强网络安全意识,保护自己的信息安全。
|
安全 网络安全
工信部:黑客入侵等是网络安全防护工作的重点
工业和信息化部通信保障局相关负责人4日就《通信网络安全防护管理办法》有关问题接受记者采访时表示,网络攻击、网络病毒、黑客入侵、非法远程控制问题是通信网络安全防护工作的重点。 该负责人说,通信网络安全防护工作是指为防止通信网络阻塞、中断、瘫痪或被非法控制,以及通信网络中传输、存储、处理的数据信息丢失、泄露或被篡改等而开展的工作。
1108 0
|
安全 网络安全
大中型网络入侵要案直击与防御
作者简介 肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。 曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。
1970 0
|
Web App开发 安全 Docker
威胁快报|新兴挖矿团伙借助shodan作恶,非web应用安全再鸣警钟
近日,阿里云安全发现了一个使用未授权访问漏洞部署恶意Docker镜像进行挖矿的僵尸网络团伙。我们给这一团伙取名为Xulu,因为该团伙使用这个字符串作为挖矿时的用户名。 Xulu并不是第一个攻击Docker的恶意挖矿团伙,但它不同于其他僵尸网络。
4080 0
|
监控 安全 物联网
黑名单:哪些家庭产品最易遭受黑客入侵?
本文讲的是黑名单:哪些家庭产品最易遭受黑客入侵?,无论销售商吹嘘他们的产品有多么智能,都无法否认这样一个事实:许多智能家居产品非常易受黑客攻击。现在即便你的前门已经上了锁也无法阻止网络攻击的发生。
1647 0
|
安全 芯片 智能硬件
开枪走火!黑客轻而易举绕过Armatix智能手枪安防系统
本文讲的是开枪走火!黑客轻而易举绕过Armatix智能手枪安防系统,近日,黑客“Plore”通过在线演示视频向人们证明,攻击者有能力绕过德国制造商Armatix为其IP1智能枪支设置的安全防御系统。视频中,黑客仅通过使用廉价的、现成的设备就成功对智能对象实施了攻击,完成了破解过程。
1294 0
|
安全
《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.4 策划:合法凭证的检测与缓解
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.4 策划:合法凭证的检测与缓解,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
941 0

热门文章

最新文章