从RSA 2017看未来网络安全 大数据/物联网/行业安全不容忽视 但威胁情报是合作的机会

简介:

RSA conference 2017已经于美国时间2017年2月13日开幕,之前大家谈论最多的就是今年的RSA 2017主题“Power of opport UNITY ”  RSA大会总监、总经理Linda Gray解释说,本届RSA大会将重点引导联合与分享,呼吁大家共同抵御日益复杂的安全威胁,而“水波纹”则代表了RSA大会的思想将会在行业中产生的涟漪效应。

RSA%20Conference%202017%20slogan.jpg

从2017 rsa大会看未来的网络安全,就不得不考虑技术与威胁领域的新趋势。各组织不断开发并采用大数据、认知计算与物联网(IoT)等技术,随之而来的是更多、更复杂的网络威胁。

要赢得这场比赛,须在攻击者找到利用方法之前加固这些系统和设备。下面让我们了解一下塑造当今互联世界的最重要因素与创新。

强大的大数据 既可攻也可守 当然也会被利用

设备数量不断增长,产生了海量数据。公式非常简单:设备越多,数据越多,无论是结构化的还是非结构化的数据。

移动设备广泛使用,扩大了社交网络,产生了更多的数据。理所当然的,数据科学家开发出了各种方法以利用广告与营销活动中的信息。但是若网络犯罪分子弄到了这些数据呢?后果不堪设想,因为这些数据强大到可以影响公众的行为。之前安全加就报道过, 勒索软件盯上了大数据 Elasticsearch服务器遭受勒索软件攻击 中国境内1956个设备可能受影响

即使是人类大脑本身也可以产生数据,供研究人员分析。为促进医学发展,科学家使用传感器了解大脑对某些刺激物与情绪的反应。这些实验数据对于研究人员和恶意攻击者的重要性不言而喻。

毫无疑问,大数据令攻击者垂涎,实际上,这些数据同样可帮助安全从业人员对付网络威胁。网络世界中,所有的网络活动都会留下数字痕迹。安全分析师可利用这些数据预测攻击,在攻击发起前识别恶意攻击源。不过,要分析数以百万计的非结构化记录需要数天时间。

绿盟科技CTO赵粮博士曾经谈到过攻防方面的新形态,

  • 没有银弹,攻防进入机器学习对抗时代
  • 机器学习不是万能的,没有机器学习是万万不能的
  • 广谱和定向融合 – 相互利用,“精细化运营”
  • 不对称防守,在维度上做扩展

在这些讨论中,赵粮提出了一个更为超前的看法,大数据还能被“利用”

机器学习(ML)在网络安全实践中应用在2016年获得了长足的进步。各种机器学习和人工智能算法和工具被引入安全产品和系统。但是,机器学习只是一个数学工具,攻守双方都可以使用。通过对抗性图像攻击可以欺骗机器学习模型,在下面的图像识别例子中,识别引擎给出了公共汽车车窗的误判。以此类推,如果攻击者面对机器学习的安全产品及系统,同样有可能利用这样的误判,发起致命的攻击。

这样,认知安全应运而生。借助于机器学习,IT从业人员对于威胁数据的处理更为高效,对于犯罪活动的预测更为精确。认知计算会在很多方面影响未来的网络安全,这只是其中一个方面。

许多机构与政府部门纷纷实施数据保护规定,但日益复杂的威胁场景要求彻底转变意识,以保护数据安全。用户应注意不在社交媒体上发布敏感数据,并采用密码保护、防火墙和防病毒软件等基本的安全方案。企业必须实施安全控制措施,为员工提供相关的安全培训。

物联网安全的关键 需要在工控产品中内置有效的安全控件

安全从业人员熟知保护服务器与传统移动设备(如智能手机)的方法,但是对于汽车、冰箱、恒温器以及其他家用自动化设备呢?更重要的是,现今越来越多的医院联网,他们能保护医疗设备的安全吗?

网络犯罪分子常常劫持联网设备,形成僵尸网络,用以对著名网站发动分布式拒绝服务(DDoS)攻击, 这方面的事情以Mirai物联网恶意软件发起的DDoS攻击最为知名 。然而,对于用户和企业来说更重要的是如何正确保护自己的设备,设备制造商应在产品中内置有效的安全控件,组织应进行彻底的应用安全测试。之前 《绿盟科技物联网安全白皮书》 中提到

物联网相关设备、平台、系统的漏洞挖掘技术,有助于发现 0day 漏洞和未知威胁,从而提升IDS、防火墙等安全产品的检测和防护能力。

将安全产品嵌入到设备之中,或者产品设计时采用物联网设备安全框架,在物联网设备生产之时就考虑安全问题,可以极大提升物联网设备的安全性。

白皮书还就物联网协议的 0Day 漏洞主动挖掘技术、 物联网操作系统漏洞挖掘、嵌入式设备安全框架等方面展开了讨论。

行业展望 身份验证固然重要 可钓鱼攻击却是最难做的安全意识问题

过去,数据采集与监控系统(SCADA)本质上是安全的,采用私有协议,外部无法访问。然而,为了降低成本,提高生产效率,市场开始采用标准协议与接口,SCADA系统变得易于攻击。因此,身份与密码管理至关重要。

这里小编要说一句,身份验证固然重要,但更多的时候,攻击者入侵工控系统用的方法却是钓鱼,身份验证恐怕起到的作用并不多,在 乌克兰电网分析报告 报告称攻击者仍有机会在其他国家发动类似的攻击 报告中,我们可以看到

攻击者使用了各种能力,包括鱼叉钓鱼邮件、BlackEnergy 3 恶意软件变种,还对植入恶意软件的微软Office 文档进行操控,以此为据点,攻入电力公司的IT 网络13。他们能够进入系统,获取凭证与信息,最终获得工控系统网络的访问权限。

然而,组织要管理、监控如此多的用户身份显然力不从心。身份治理与情报方案可在这个领域发挥作用,但是考虑到未来密码会被更为高级的认证技术(如生物识别)所取代,相关技术还需要数年演进。

所有上述与大数据和物联网相关的威胁同样适用于医疗行业,但是这个行业中的大多IT从业人员疲于应付眼前的安全问题,无力虑及未来的威胁。勒索软件经营者对医疗数据尤为青睐,因为这些数据事关个人,极其重要却很难保护。2016年11月份,就曾发生过 真是丧心病狂 勒索软件盯上了医院 为了病人安危院方只能缴纳1万7千美元赎金 。安全领域的领军企业应密切关注这一行业。

未来网络安全走向 Power of opportUNITY 团结就是力量

这些威胁为各行业IT从业人员带来了巨大的挑战,与此同时,认知计算、大数据与物联网等技术进一步发展,以前所未有的形式影响着这个持续膨胀的互联世界。

企业需要做的是共享威胁数据,投资具有安全设计的解决方案与基础设施。对用户的要求一如既往,仍然是保持良好的密码使用习惯,避免打开可疑或陌生人主动发送的邮件与附件。借用rsa 2017 主题那句话,Power of opport UNITY 这里的UNITY机遇团结的力量,显然不是简单的联合形式,而是在机遇中寻求厂商、客户、行业、解决方案和技术等方面的联合。

然而共享威胁情报不是一个一蹴而就的事情,还面临一些挑战

  1. RSA热议的威胁情报到底是怎么回事儿 不用会死吗? (大家对威胁情报的认知还存在分歧)
  2. 威胁情报定义及使用 美国也只有40% 受访者认为威胁情报项目趋于成熟 (威胁情报的定义及使用的成熟度还有待提升)
  3. 网络威胁情报信息怎么统一格式 用STIX结构化威胁信息表达 (威胁情报如何统一格式,并在多方组织间共享)

安全加之前整理的公益译文系列文章供大家参考,从中我们可以再一次看到只有基于机遇寻求合作,形成团结的力量,才能共同抵御日益复杂的威胁形式。

【公益译文】网络威胁情报信息怎么统一格式 用STIX结构化威胁信息表达

【公益译文】STIX是一种描述网络威胁信息的结构化语言 文中附讲义下载

【公益译文】用STIX描述网络威胁信息 用MAEC描述恶意软件特征 他们之间有啥关系

【公益译文】威胁情报9个维度 数据结构是怎样的 STIX Profile说的比较清楚了



原文发布时间:2017年3月24日 

本文由:security intelligence 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/outlook-network-security-future

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
1月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
38 0
|
1月前
|
人工智能 安全 算法
AI与大数据:智慧城市安全的护航者与变革引擎
AI与大数据:智慧城市安全的护航者与变革引擎
23 1
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
3月前
|
开发框架 安全 .NET
【网络安全】搭建安全及拓展
【网络安全】搭建安全及拓展
64 0
|
1月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
13 1
|
3天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
15 4
|
4天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
4月前
|
云安全 安全 大数据
华为增强版专线卫士高性能真安全,守护甘肃兰投集团网络安全,保障专线体验品质
甘肃移动政企团队协同华为乾坤云安全团队进行现网出入流量检查和分析,通过华为乾坤云平台直观的攻击源信息显示和高级情报分析,发现兰投集团OA办公系统存在wpsAssistServlet任意文件上传漏洞,由于兰投致远OA某些接口能被未授权访问,且安全防护存在不足,攻击者可以通过构造恶意请求,可在未授权的情况下上传恶意脚本文件,导致服务器或其他核心信息资产存在安全隐患。
|
5天前
|
安全 网络协议 网络安全
保障数字世界的安全壁垒:网络安全与信息安全探究
在数字化浪潮的推动下,网络安全和信息安全日益成为社会发展的重要议题。本文将从网络安全漏洞、加密技术和安全意识等方面展开探讨,以期为读者呈现一幅数字世界安全的全景图,并提供一些应对措施与建议。
11 1
|
18天前
|
安全 中间件 网络安全
网络安全-搭建安全拓展
【4月更文挑战第3天】搭建安全拓展
20 0

相关产品

  • 物联网平台