作者:
价值一、增强系统的攻击难度
在攻击策略上,欺骗防御可以通过部署复杂的策略,如隐藏真实的资产,将真实资产伪装成蜜罐,布置陷阱等,诱导攻击者做出错误的行为、得出错误的结论,然后通过一些附加的防御措施保护目标系统。
价值二、实现粘滞防御
欺骗式防御能够给攻击者提供虚假的欺骗性情报信息,影响攻击者下一步攻击策略的制定和执行。同时,这也给防御者更多的时间来准备和计划下一步的防护决策和行动。
价值三、增加对攻击者的威慑
目前很多安全控制的重点在于防止非法尝试访问计算机系统相关的活动。结果,入侵者正在使用这个准确的负反馈作为他们的尝试是否已被检测到的标志。然后,他们会退出攻击,使用其他更隐蔽的渗透方法。在计算机系统的设计中引入欺骗,这增加了恶意敌手考虑新方法的可能性,即他们是否已经被检测到还是被欺骗了。此外,这种技术使防御者有能力通过主动提供虚假信息,将攻击者的渗透尝试转变成防御者自身的优势。
经过2000多年的发展,欺骗活动已广泛存在于人类生活的各个方面,而网络空间更是欺骗技术大量应用的新兴领域之一,混淆、隐匿、伪造、钓鱼等技术攻击手段层出不穷。欺骗本身是中性的,是善是恶,取决于使用这项技能的目的。网络安全的本质是攻与防的对抗,欺骗技术同样可以被应用到网络安全防御中,实现对未知威胁的主动防御。
区块链技术是一种分布式账本,它不需要第三方组织,并利用分布式数据库。由于区块链系统是在分类帐和加密密钥的帮助下保护的,因此攻击和操纵它变得极其困难。区块链通过将账本数据分布在多个系统上,而不是将它们存储在单个网络上来分散系统。这使得该技术可以专注于收集数据,而不必担心任何数据被窃取。因此,去中心化提高了区块链操作系统的效率。要渗透区块链系统,攻击者必须侵入网络上的每个系统,以操纵存储在网络上的数据。每个网络上存储的系统数量可以达到数百万。由于域名编辑权限只授予需要它们的人,所以即使入侵100万个系统,也无法获得编辑和操纵数据的权利。区块链技术的散列特性是使其成为如此突出的技术的基本特性之一。使用密码学和散列算法,区块链技术转换存储在我们分类账中的数据。散列对数据进行加密,并将其存储在这样一种语言中,即只能使用存储在系统中的密钥对数据进行解密。
区块链已广泛发展成为一种有前景的网络安全缓解技术,区块链技术的优势和特点将改善网络安全原本单一的保护实施方式,避免了存储架构遭受恶意单点攻击。区块链作为安全防护工具,根据去中心化特点优化了区块链操作系统的效率,依靠区块链的分布式的存储,大大降低了数据泄露的可能,并且通过二次操作将数据进行加密,极大提高了数据的安全。
误解一:智能驱动的网络安全已经到来
所有调查都表示,他们正在一个或多个领域使用人工智能。使用最多的领域是IT资产库存管理,其次是威胁检测和违规风险预测。约67%的人表示,他们对人工智能的使用“仅触及到问题的表面”。超过一半的人认为他们的至少目前过于依赖人工智能。
误解二:人工智能将解决安全问题
只有11%的人表示,他们在使用人工智能进行网络安全时没有遇到任何问题。绝大多数人的认为核心网络安全功能表现不佳,IT资产库存管理是AI最主要的问题领域。
误解三:人工智能是智能的,所以其必须是有效的
人工智能最大的误解是,并不是所有的人工智能都像其名称所暗示的那样“智能”,这甚至还没有考虑到需求和能力的不匹配。在评估和部署AI解决方案时必须深思熟虑,并以结果为导向,必须确保与AI技术方面有经验的专家合作,否则就会在一个关键领域失败,几乎没有犯错的余地。
人工智能被认为是网络安全团队努力追赶精明的恶意行为、人才短缺等问题的力量倍增器。然而,并不是所有的AI都是如此智能,这甚至是在我们考虑到需求和能力的不匹配之前。通过对包括威胁检测、违规风险预测和事件响应/管理在内的一系列防御学科的AI实施的调查,我们能清晰的认知在网络安全领域,人工智能并不完全是最优解。
人工智能是对人类智能的补充,而不是替代。在复杂系统的环境中,尤其是在与快速适应的、智能化的对手对抗时,以主动学习为核心的自动化技术将带来极高的价值。人类的主要工作是经常性的检查机器学习系统,加入新的样例,不断的调整迭代。
首先,了解异常行为和恶意行为之间的区别很重要,因为它们常常是两回事,依据的检测技术也大不相同。前者很容易通过无监督异常检测发现,无需打标签的训练数据。但后者则需要监督学习,通常需要许多历史样例。其次,具有高信噪比的警报对于安全运营团队来说至关重要,需要充分了解检测结果可能带来的影响,因为这些系统不会百分之百准确。最后,虽然几乎各种机器学习技术都已在网络安全领域得到使用,积累大量的威胁情报签名仍然非常重要,因为一旦撞上这些签名,几乎可以确定攻击,省去了大量的关联分析工作。无论什么时候,签名都是检测已知威胁的关键基线。
在海量数据和告警需要处理的今天,自动化操作是提高安全运营团队效率最有效的方法之一,基本上也是未来唯一的解决之道。自动化将创造性思维从耗时的操作任务中解放出来,尤其是在检测高级威胁时非常有用,关联分析、优先级排序,自动执行低风险的控制措施(如隔离可疑文件等),这些都可以显著提高安全运营效率、降低网络风险。
数字化转型正在被许多行业采用,包括商业房地产和设施对日常运营至关重要的行业。为了寻找降低运营成本和能源消耗的方法,建筑业主正在将物联网系统和传感器添加到经常老化的建筑管理系统中。然而,联网物联网设备增加了网络攻击面,由于它们部署的系统种类繁多,缺乏内在的安全性,且对管理网络风险的关注程度较低,因此它们提供了许多被攻破的机会。可以通过自动化楼宇管理库存消除盲点,并显揭示以前可能遗漏的资产;可以通过使用构建始终最新的库存而不是依赖于数据快照的解决方案,节省时间和金钱。可以通过对运营技术、物联网和信息生态系统的全面了解,以及关于安全漏洞和维护要求,这样我们就可以始终领先于任何中断。可以通过显示网络风险或某些异常行为的报警,总结和优先排序风险的系统,以及可采取行动的情报和补救措施;使用正确的信息和工具,我们可以集中精力并减少平均响应时间。
在如今的智能办公环境中,使用者的每一步都涉及到互联技术,我们如何保护隐私,保持重要操作和占用的连续性,同时保持居住者的安全和舒适。为了确保运营弹性,我们需要为所有网络设备和建筑管理系统提供可见性和网络安全。不断升级的网络威胁和不断增加的网络安全保险费迫使建筑管理者提高智能建筑安全性,要求能够有效地预测、诊断和应对威胁和风险。
联邦学习:该技术允许AI模型用保存在许多不同设备或服务器上的数据进行训练。因此,无需从单一设备获取数据或对数据进行复制,模型就能开展学习。这可以被视为“共享模型,而不是共享数据”,创建一个从本地数据学习的全局模型。
安全多方计算:该技术主要能够实现不同使用者能够处理他们不想彼此共享的数据。它可以让一组授权同意的使用者之间共享加密数据,并允许他们处理由所有方的个人数据组成的数据集,确不用访问数据所有者的原始数据。
同态加密:该技术允许数据在加密后进行处理利用。比如说,可以从终端设备找到关键数据,对其进行运算处理,基于群组级洞察力来创建实用模型,根本不需要解密个人记录。
可信执行环境:这是一种硬件特性的隐私保护技术,可在计算设备上创建安全区,能够单独执行某些批准的功能。智能手机使用这种环境可以进行用户生物特征身份验证,也可以创建可信执行环境,以便在个人数据上运行AI模型。
随着数据和AI技能在许多组织普及开来,各种信息数据需要更广泛地共享,实现其价值的最大化利用。在AI时代,确保个人隐私安全尤为重要也更加困难,因为借助当今的高速计算能力,连匿名化数据集都可以进行逆向工程处理,从而识别个人身份,并推测其隐私活动信息。传统的数据保护措施难以满足隐私保护要求,需要尽快了解并应用新一代隐私保护技术来保护智能化应用的安全开展。
IPSec(互联网协议安全)是一个安全网络协议套件,用于保护互联网或公共网络传输的数据。IETF在1990年代中期开发了IPSec协议,它通过IP网络数据包的身份验证和加密来提供IP层的安全性。IPSec可为通信两端设备提供安全通道,比如用于两个路由器之间以创建点到点VPN,以及在防火墙和Windows主机之间用于远程访问VPN等。IPSec可以实现以下四项功能,数据机密性:IPSec发送方将包加密后再通过网络发送,可以保证在传输过程中,即使数据包遭截取,信息也无法被读取;数据完整性:IPSec可以验证IPSec发送方发送过来的数据包,以确保数据传输时没有被改变。若数据包遭篡改导致检查不相符,将会被丢弃;数据认证:IPSec接受方能够鉴别IPSec包的发送起源,此服务依赖数据的完整性;防重放:确保每个IP包的唯一性,保证信息万一被截取复制后不能再被重新利用,不能重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包获取非法访问权。
自1998年正式颁布以来,IPSec经过了二十多年的发展,其设计初衷是在网络层建立一套通用的安全机制,保护所有IP网络通信的安全。相比位于传输层和应用层的安全协议,IPSec可以提供较为广泛和通用的安全保护。但IPSec也存在着一定的限制,在某些情况下,其不可以进行直接的端到端通信(即传输模式)。另外,IPSec配置复杂性较高,相比其他VPN协议要求更高。