山海科技发展网

08月13日网络威胁指南:使用下一代入侵防御功能增强网络外围防御

导读 摘要 随着5G的到来,物联网环境的扩展以及人工智能的进步,企业当前正面临一个充满新机遇和创新的令人兴奋的时代。 不幸的是,除了现...

摘要 随着5G的到来,物联网环境的扩展以及人工智能的进步,企业当前正面临一个充满新机遇和创新的令人兴奋的时代。 不幸的是,除了现有威胁

随着5G的到来,物联网环境的扩展以及人工智能的进步,企业当前正面临一个充满新机遇和创新的令人兴奋的时代。 不幸的是,除了现有威胁之外,新技术还带来了新的威胁。

这就要求不断地需要重新评估企业已经或需要挖掘新技术的全部潜力的网络安全措施。 安装安全解决方案不是一个简单的问题,因为所有组织和个人必须已经在实施某种形式的安全措施。 当前的网络外围防御是否具有足够的弹性来抵御主要攻击,还是对于基本威胁而言仅仅是“足够好”的防御,这是一个问题。 特定于行业的需求以及可能破坏“足够好”的防御的攻击的现实强调了需要通过下一代入侵防御来重新定义网络外围防御。

某些组织可能将正确的安全级别等同于下一代防火墙(NGFW)等当前解决方案的应用。 但是,在选择正确的安全工具时,了解当今企业面临的威胁也很重要,下一代入侵防御系统(NGIPS)可以帮助解决这些威胁。 下一代入侵防御系统如何保护网络 需要考虑哪些网络威胁?

各种形式的恶意软件

恶意软件是一种常见且持续的网络威胁。 恶意软件家族的活动可能有所减少,但风险从未真正消失,正如去年对勒索软件家族的检测所证明的那样。 尽管勒索软件系列总体呈下降趋势,但臭名昭著的WannaCry系列的检测仍保持稳定。 这种趋势一直持续到2019年第一季度,3月份WannaCry的总检测次数达到了42,050,与其他勒索软件系列的7,959总检测次数相比,差距很大。 像LockerGoga和Ryuk这样的勒索软件家族最近也导致了一些关闭,其中Ryuk的检测在2019年初有所增加。

此外,当某些种类的恶意软件攻击消失时,威胁行动者会轻易使用其他方法,例如加密货币挖掘。 我们最近的检测结果证实了这一趋势-3月份,Coinminer的检测次数最多,共检测63,116次,领先于WannaCry。 我们还看到无文件威胁的使用有所增加,这使检测变得更加复杂,因为它经常需要使用诸如流量监控或沙箱之类的独特方法。

考虑到此类威胁,企业可以从具有NGIPS恶意软件沙箱功能的同类最佳漏洞检测系统中受益。 云技术的持续采用还可以带来不对称流量的增加,其中返回流量不会通过同一安全引擎。 面对这种可能的现实,与NGFW相比,NGIPS更具优势,因为前者使用分组级别信息检测威胁而不依赖流信息,而后者必须实现基于流的复杂体系结构来检测非对称流量中的威胁。

漏洞

像恶意软件一样,漏洞是网络安全的必然问题。 新旧漏洞对网络构成了相当大的风险,具体取决于为防御网络而实施的安全协议和解决方案。 Meltdown和Spectre是去年臭名昭著的两个漏洞。 这些处理器级别的漏洞影响了许多不同的微处理器,并产生了新的CPU攻击。

利用漏洞的恶意软件已成为一个严重的威胁,尤其是随着越来越多的智能设备上线。 例如,已使用Mirai的修改版本(在Linux平台中发现威胁)来利用路由器中的漏洞。 网络分子利用这种漏洞,甚至假设某些用户根本不立即应用已发布的补丁程序,甚至披露和修补的漏洞也都具有潜在的风险。

虽然今年初漏洞数量有所减少,但从1月到3月,SCADA漏洞约占所有漏洞的三分之一。 NGIPS可以作为针对已知和未公开漏洞的攻击的预防措施。 对于未公开的漏洞,NGIPS利用预公开的过滤器。 在供应商公开披露这些信息之前,平均而言,此预披露功能可以在70天内保护用户免受CVE相关威胁。

对特定行业的威胁

关键基础设施(如能源和水)的不断增长的连通性意味着,网络威胁不仅会对这些行业产生更大的影响,而且还会对整个供应链产生更大的影响。 2017年,攻击者使用Triton恶意软件针对特定类型的工业控制系统(ICS),它仍然是对关键基础设施的威胁。 这些控制系统中的漏洞可用于部署恶意软件,如2010年通过SCADA漏洞部署的Stuxnet蠕虫所证明的那样。从停机时间成本到冗长的停电时间,许多此类漏洞都具有连锁效应。

[阅读:SCADA HMI漏洞的状态]

除了上述案例外,其他关键基础设施(如医疗保健,金融和食品生产)也可能遭受网络攻击。 医疗保健等行业处理敏感信息,使其成为诱人的攻击目标。 可能的攻击领域包括连接设备中的漏洞,甚至是行业中使用的协议,例如最近发现的一个漏洞,该漏洞可能允许在攻击中使用DICOM医学成像标准。 银行和金融业由于其直接的货币联系而吸引了网络分子。 此外,与银行业务有关的几个组件也容易受到数据泄露以及社会工程策略的攻击。

对于此类关键系统,安全性的重要性成倍增加,因为它还可以防止影响级联到其他相关行业。 NGIPS可以通过虚拟补丁之类的技术为关键基础架构和易受攻击的应用程序提供额外的保护。 同样,在发布补丁之前,预披露过滤器可以在抵御所有形式的漏洞利用方面发挥重要作用。 NGIPS甚至可以保护仍然在某些行业(例如医疗保健)中发现的旧版应用程序和报废系统。

数据泄露

数据泄露所面临的挑战是,它可能是由各种因素引起的,从主动的外部攻击到内部的人为错误。 一旦发生违规,遏制其级联效应将带来另一个挑战。

[阅读:数据泄露101:它们如何发生,被盗以及发生的一切]

根据Ponemon的研究,数据泄露的平均成本为386万美元,识别数据泄露的平均时间为197天。 像GDPR中所概述的那样,更严格的数据法规进一步加剧了风险。

当涉及数据泄露时,成本取决于其被识别和遏制的速度。 同样,最好的违规系统将被证明是有用的。 由于大多数黑客都是基于网络内部安全控制的安全性不如其外围安全来进行攻击的,因此应该遵循的原则是,数据泄露安全防御应将同等重点放在外围流量(进出)和横向移动流量(东西向)上。 ),这是NGIPS的特征。

其他攻击和威胁的演变

不幸的是,威胁参与者不断寻找下一个要利用的重大事物,而当机会出现时仍会退而求其次。 了解此处列出的每种威胁很重要,但是了解威胁形势的趋势对于创建适应性防御也同样至关重要。

除了无文件恶意软件的增加以外,我们还发现消息传递威胁的重要性日益增加。 物联网领域的持续发展给它带来了巨大的威胁,特别是对于那些已经或计划将智能技术集成到其流程中的人。

一种通用的解决方案,对网络性能的负担较小,可以帮助防御不断发展的威胁。 NGIPS比NGFW更适合这些特征。 一方面,NGIPS专注于基于威胁评估的特定于威胁的保障措施和策略,而NGFW则基于流量控制保障措施,并基于业务和合规性规则。

这使NGIPS更具通用性,因为它可以承受流量的默认允许策略。 NGIPS将仅阻止恶意流量,而NGFW仅允许已设置规则的流量。 此外,从威胁参与者的角度来看,NGIPS是第2层设备,这可能使其透明化,并给攻击者带来一些惊喜。 企业如何才能达到适当的安全级别?

根据我们的研究,企业估计在未来12个月内有80%的网络攻击成功的可能性。 这种意识对于行业很重要,但是只有当他们使用此知识来减少成功攻击的机会或减轻其影响时,它才是有益的。

在评估安全措施时,“真正足够”的级别只能通过对自己的企业及其所要应对的威胁形势的准确估算来真正确定。 从外部看行业面临的问题,从内部看组织的特定需求,可以帮助创建可适应且强大的独特安全体系结构。 除了企业内部良好的安全文化以及对网络威胁趋势和不断发展的技术的全面了解之外,诸如NGIPS之类的工具还可以帮助构建此体系结构。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢