威胁企业安全的机器行为

来源 :计算机世界 | 被引量 : 0次 | 上传用户:dengscc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  机器学习推动了企业安全的发展,支持网络内部的可视化,以便更好地了解用户行为。然而,恶意攻击者利用机器学习在企业内部取得的成果来攻击周边。 具体来说,这类攻击包括DNS隧道、附加到Tor网络上,以及向目录服务发送恶意认证请求等。Rook Security的安全运营主管Tom Gorup说:“除了这些威胁之外,一般来说,从电信诈骗到分发恶意软件,我们看到用的最多的是网络钓鱼。通常,我们看到他们试图利用扫描进行攻击。” 虽然DNS隧道不像以前用的那么多了,但攻击者相信大多数人都没有监控他们的DNS,Gorup说:“这使得黑客能够绕过保护内部数据免受攻击的代理服务器和防火墙。” 蓝队也越来越难以使用附加到Tor网络了,因为保护环境的成本越来越高了。Gorup说:“如果你没有抓到初始数据包,所有其他的看起来就像SSL流量。一些恶意软件确实使用Tor,当他们这样做时,这肯定会很难。这取决于攻击者的努力程度。” 需要进行不断监控的另一种威胁是发送身份认证请求。Gorup说:“对目录服务的认证使黑客能够详细了解网络上的服务器,包括命名、用户和密码。” Exabeam的威胁研究主任Barry Shteiman说:“当检查机器时,应该检查在没有人主动提出要求时机器的行为。” 从安全角度来看,这很难检测到,因为当一个人与机器交互时,就是人类用户对机器进行了一些操作。Shteiman说:“不管机器做的对还是错,总是有人类服务启动了机器的操作。” 最常见的是,在被入侵的机器中,很难准确地辨别发生了什么。Shteiman说:“DNS隧道是经典的威胁。有人在机器上安装了一些软件,通过服务器和IP地址之间使用的协议开始对数据进行过滤。” 黑客知道DNS是强大的。Shteiman说:“它包括元信息。因为有空白文本字段,或者对域名长度几乎没有限制,所以,有地方可以自由的输入文本。黑客把一个文件分成几块,然后在网络外部重新将其连接起来,开始操纵DNS以过滤数据。” 由于DNS是必需的协议,因此从安全或网络监视的角度看,这些都是合法的。看起来没什么奇怪的。Shteiman说:“机器有自己使用的DNS策略。服务是在机器本身,它不需要人类的互动。在封闭的网络上,这些很常见。” 问题是,黑客会试图操纵一个可以访问某些数据的机器,Shteiman说:“使用机器来过滤数据,安全防护人员不能创建不允许DNS访问的卷,也不能把这些卷列入白名单或者黑名单。这是一个被分成了几百万块的特殊文件。” Citrix的CSO Stan Black说,机器威胁的问题是还没有明确地定义它们,也没有能一致接受的理解。正在进行的攻击具有适应和快速找到新二进制文件的能力。 Black说:“从我的角度来看,当我们在内部进行的机器学习被转到外部用于攻击我们的周边时,就出现了机器威胁。机器威胁是指恶意攻击者试图使用机器技术来攻击我们。” 犯罪分子非常善于追逐世界各地的公司,以至于他们现在能够借助公共信息,通过自动化进行大量的攻击。Black说:“每季度有50到60亿次新攻击,这些攻击有多个攻击单元。过去这需要一个人查看数据,而现在,它是完全自动化的。” 自动化使黑客能够比以前更智能的进行收集。Black说:“如果您关注一下互联网数据流,很少有人熟悉将会发生什么。这些人正在使用连接、运营商、运营商呼叫、健康检查和模仿分析来更加智能。” 安全防护人员正在监控流量,但Black说:“以前,我们会看到有人正在对我们进行主动扫描。现在,他们能够利用恶意代码收集到比以前更多的信息。在物联网领域这是非常常见的。” Black说:“返璞归真可能是最好的防御措施。发展虽然非常快,但我们应该返璞归真。应用程序应该在每个端口执行某类操作。我们需要清楚地界定好的数据流是什么,它应该是什么样子。如果它偏离了公布的标准,那就可能是不好的数据流。” Shteiman说:“依靠建模和机器学习是保护没有被阻止访问已知Tor IP措施所覆盖的间隙的另一种方法。我在Tor上工作,但我可以模拟我如何在自己的电脑上工作。只有在有键盘交互或工作期间才允许访问,这样,如果我不在计算机上,那就不能使用Tor。” 通常情况下,要想减轻这些威胁则需要教育和培训。Gorup说:“定期检查代码和培训开发人员能够降低风险,减少漏洞。” Black同意并指出:“编程会有重大进步。互联网和全球运营商已经让‘脏数据’进门了。作为这些数据的消费者,我们应该要求他们清理我们的管道。” 每个人都厌倦了不断的破坏和攻击,更清楚地界定運营商和公司的责任将有助于清理这些管道。 Black说:“我们有权知道有什么东西会进入我们的设施,会输出什么。他们还会看到没有被企业和国家加密的加密数据流,但如果他们没有密钥,他们会阻塞有效载荷。” Black说:“采用更少的层进行简化和整合也是清理过程的必要组成。在很长一段时间内,我现在比以前更自信,这有几个原因。您需要分层的技术正在迅速整合,简化将会非常重要。” (作者Kacy Zurkus是CSO的特约撰稿人,他的文章涉及各种安全和风险主题。) 原文网址: http://www.csoonline.com/article/3160057/security/machine-behaviors-that-threaten-enterprise-security.html
其他文献
2020年,新冠疫情给安全部门制造了困难。勒索软件攻击在增加。远程工作被迫中断,安全进程也被削弱。首席信息安全官不得不调整其短期和长期计划。2021年会好一些吗?  会有所不同,但有些情况可能会变得更糟。首席安全官一直在关注4个关键趋势,以预测这些趋势在2021年怎样发展。所有这些都是由这场疫情所造成或者所影响的,这将对威胁局面以及安全部门怎样保护员工和资产产生长期影响。勒索软件:更大,更卑鄙,更
数字化革命已经在许多领域内产生了重大影响,如今医疗行业也正在努力跟上数字化革命的步伐。医疗行业的高管已开始逐步利用这一革命性技术来重塑患者护理。  败血症是一种由感染引发的能够危及生命的并发症。Lehigh Valley健康网络(LVHN)的主要业务是防止患者因败血症而死亡。目前,该机构正计划使用计算机系统为其提供一些帮助。  位于宾夕法尼亚州阿伦敦市的医疗保健系统技术团队已经与临床方面的同事共同
过去一年的动荡不安导致IT专业人士2021年将在工作环境上面临前所未有的挑战。没有路线图可以让大部分美国员工一夜之间远程工作,也没有路线图能让他们大规模、交错地回到面对面和远程工作的混合环境中——而这是大部分企业希望在未来几个月内能够实现的。  除了为新的工作环境打下技术基础之外,IT领导们今年还将面临很多疫情引发的其他挑战,有些是这个远程协作时代所特有的,而有些则会一直存在,例如预算平衡和人才储
数字化转型目前被认为是提高利润的关键所在,从平台优先的策略转而向利用新兴技术服务于明确的客户,并实现运营目标。  数字化转型已经不再是可有可无,而是开始实用了。数字化转型曾是早期采用者和前沿企业的首要任务,目前已成为主流。相当一些人认为数字化转型计划对其企业的成功至关重要。  事实上,在“2017年度大咖调查(2017 Constellation Research)”中,64%的受访者认为数字化转
Dataops团队将帮助我们充分利用数据。以下内容为我们展示了人员、流程、技术和文化是如何整合在一起的。  你是否注意到大多数企业都在尝试着利用自己的数据做更多的事情?  企业正在大力投资数据科学项目、自助式商业智能工具、人工智能项目等以提升由数据驱动的决策工作。其中,部分企业通过将数据可视化嵌入到Web和移动产品中,或者从传感器(物联网)、可穿戴设备和第三方API收集新型数据的方式开发面向客户的
摘要 修道制度起源于罗马帝国统治下的埃及,长期以来也被视为埃及教会对基督教世界的伟大贡献。但作为修道制度的滥觞之地,埃及对基督教修道制度的影响并未引起人们足够的重视。本文力图从当时埃及的政治、经济、宗教、文化和自然条件等原因来探讨修道制度的起源,重点强调埃及在基督教修道制度兴起中的作用。  关键词 修道制度,埃及,起源,基督教    公元3世纪末,修道制度起源于罗马帝国统治下的埃及,长期以来也被视
[摘要]在《历史之岛》书中,萨林斯用“并接结构”概念对结构与事件进行情境综合,结构是事件的根据,事件则是结构的体现,二者在并接中紧密联系在一起。结构作为文化秩序的象征性关系,实际上是一种历史事物,人们能够从历史中发现结构和从结构中发现历史。各种文化秩序有其自身独特的历史生产方式,不同的文化具有不同的历史;用实践理性研究“他者”文化,并不能真正理解异文化的深层结构,反而更多的是西方本土社会观念的表述
新的最后一英里解决方案可以让世界各地数百万人用上高速宽带。  宽带互联网为商业、远程学习、公民参与和知识共享带来了几乎无限可能。但我们只看到了未来的表面。  或者在不久的将来几种新技术,包括DOCSIS 3.1 G.fast和5G LTE,为世界上大部分地区提供数百兆、低于100毫秒延迟的宽带互联网。  据Akamai的2016年第三季度互联网报告,全球互联网平均连接速度为6.3Mbps。这好像不
数不尽的文章、书籍、讲座和研讨会都热衷于讲述炫酷创新项目的故事,这些项目改变了企业甚至整个行业。事实上,创新无疑是重要的业务差异化因素。  但关于这些成功故事是否持久的文章却寥寥无几。最初的创新是否能维持,并源源不断推出颠覆性的创新?我们能从他们的成功中学到什么?  本文介绍关于持续创新的4条真知灼见。其中一些可能看起来有悖常识,甚至是彻头彻尾的歪理邪说,但这的确是基于我们多年来指导全球40个城市
当前将数据科学部署到生产中仍然是一个巨大的挑战。不仅需要频繁地更新已部署的数据科学,而且可用的数据源和类型也会迅速发生变化。与此同时,用于数据分析的方法也会迅速变化。这种可能性的不断增长使得其只能依靠精心设计和商定的标准,或是在专用工具的框架内工作。  KNIME(Konstanz Information Miner,是一个用户友好、智能的,并有丰富开源的数据集成、数据处理、数据分析和数据勘探平台