<address id="nzfpj"></address>
<noframes id="nzfpj">

    <form id="nzfpj"><th id="nzfpj"><progress id="nzfpj"></progress></th></form><noframes id="nzfpj"><address id="nzfpj"></address>
      北京物流信息聯盟

      蠕蟲病毒瘋狂肆虐 數據中心當如何防范?

      信安巴士 2021-10-26 07:47:14


      如今,WannaCry和Petya等蠕蟲病毒在全球各地肆虐表明,企業通過更新系統補丁的方式已經遠遠不能保護其數據中心。

      自從計算機時代到來,蠕蟲病毒就已經存在。它們是一種沒有任何人工干預即可傳播的惡意軟件——無需點擊壞鏈接或打開受感染的附件。

      但是,隨著WannaCry和Petya的快速傳播,給企業帶來的相關費用損失,得到了人們的高度關注。

      在 “SQL Slammer” 的蠕蟲襲擊韓國的互聯網服務器之后,工程師檢查系統

      管理>安全

      加利福尼亞安全服務提供商Fortanix公司的聯合創始人兼首席執行官Ambuj Kumar表示:“傳統的網絡日志或行為分析工具可能無法檢測到這種感染。企業在一定程度上保持系統補丁有所幫助,但是如果蠕蟲利用零日漏洞,那么它們將是無用的?!?/p>

      DCIM軟件中的漏洞

      數據中心需要有多個連接到互聯網的接入點,但每個點都可能是惡意軟件的潛在接入點。

      Positive 技術公司網絡安全彈性主管Leigh-Anne Galloway表示:“事實表明,如果通過互聯網公開發現任何連接的設備或外圍軟件,它可能會有可能被惡意利用的漏洞?!?/p>

      她補充說,這其中包括用于管理物理基礎設施的設備。而這種病毒技術能夠發現數據中心基礎設施管理平臺的缺點。

      她說:“DCIM系統中的漏洞允許網絡攻擊者遠程訪問數據中心支持系統(如滅火,備用發電機等)的未加密信息。這能夠用來進行有針對性的入侵或更廣泛的攻擊,并且可能使依賴數據中心的企業很難保護其具有關鍵功能的業務?!?/p>

      限制訪問

      蠕蟲病毒可以通過廣泛開放的環境快速傳播,而不僅僅是分割網絡,訪問受限,數據被鎖定的環境。例如,WannaCry和NotPetya利用了像SMBv1這樣的舊文件共享協議。

      Gigamon公司的資深安全架構師Simon Gibson說:“如果企業禁用SMBv1,就會減少被感染的機會。他承認,要跟上數據中心的變化是很困難的。

      他說:“網絡安全的變化的速度是驚人的。大多數公司建立網絡,而在部署之前,一些措施已經改變了。重要的是企業要了解他們的網絡是如何工作的,他們如何運行的,以及它們是如何聯系起來的。然而在病毒爆發時,企業將會了解其風險狀況。然而做到這些并不容易”。

      此外,Varonis Systems的現場工程副總裁Ken Spinner表示,組織應該跟蹤哪些人訪問什么數據,這類似于信用卡公司監控欺詐行為的方式。“WannaCry改變了世界,證明安全邊界的錯覺已經結束了,” “Ransomware是煤礦中的金絲雀,為組織停止并評估他們的數據如何暴露出來?!?/span>

      限制應用程序

      數據中心服務器在桌面計算機上的一個安全優勢是它們通常運行一組非常特定的應用程序。任何超出該組件的內容都可以被阻止,而不會損害用戶的生產力。

      如果一些數據中心運行內部開發的軟件,那么這些數據中心將具有額外的優勢。

      ShiftLeft公司聯合創始人兼首席執行官Manish Gupta說,例如,軟件即服務提供商可以訪問自己的源代碼,并可以創建圍繞該軟件的特定安全需求設計的定制軟件代理。他說:“傳統的安全解決方案是以威脅為基礎的,因為保護應用程序的責任在于客戶在其數據中心購買和部署第三方應用程序(如Microsoft Exchange或Oracle CRM)?!钡?,如果沒有無法訪問軟件的源代碼,數據中心管理人員別無選擇,只能將軟件視為黑盒,并保護它免受已知病毒的威脅。這意味著新的攻擊病毒可以進入。

      他說:“采用基于威脅的安全工具繼續保護這些SaaS應用程序的傳統安全方法,浪費了寶貴的機會來重新思考如何實現安全?!?/p>

      假設受到攻擊

      Fortanix公司的Kumar說,沒有完美的安全防護措施,所以企業安全領導者需要從攻擊者已經進入的假設開始。

      “企業需要保持數據安全,即使系統已經感染了,”他說。這包括在運輸和空閑時保持數據加密。

      他說:“惡意軟件或蠕蟲可能會嘗試通過讀取文件或窺探網絡流量來轉儲有價值的信息,但只能獲取加密數據?!?/p>

      另外,還可以使用數據加密的工具,他補充說,這樣蠕蟲病毒就不能竊聽其內存進程。


      遠離還是監視?企業應該怎樣對待暗網

      對暗網的監視需要有多緊密?這取決于企業自身的安全能力與風險容忍度。

      最近幾個月,很多文章都在討論深網和暗網。必須指出的是,這兩者之間有極大不同。深網通常指的是搜索引擎沒有索引的網站,而暗網,則主要由需借助Tor之類軟件,或不可見互聯網項目(I2P),才訪問得到的站點組成。


      本文主要討論的是暗網,也就是新聞媒體描繪為互聯網藏污納垢之地的所在——任何愛惜羽毛的瀏覽器都不會去訪問。

      雖然很多暗網網站專職買賣各種非法物品,比如毒品、武器甚至人體器官,我們仍需認識到,也有出于正面或法律原因而使用暗網的情況。比如說,強權政治體制下的活動家,就常要使用暗網來進行安全匿名通信。暗網也被當做推動和保護言論自由的理想平臺,尤其是對那些因表達自己觀點而面臨壓迫和殘害的人而言。

      然而,盡管存在某些積極用例,暗網還是更常用于邪惡的目的。比如說,如果數據泄露中有信息被盜,那幾乎可以肯定,這些信息必將在暗網上售賣。此類信息的交換——可能包含客戶的個人信息、信用卡資料,甚至公司機密數據,正快速成為網絡罪犯的一大商機。

      因此,企業和安全研究人員有必要關注暗網情況,及時獲悉有無與自身直接相關的信息在暗網上交易或討論。這方面,速度是關鍵,因為被盜憑證可快速倒手并用于盜取賬戶。然而,達到此類檢測所需的暗網交易可見性,卻是說起來容易做起來難。

      獲得暗網可見性的挑戰

      與深網類似,暗網也不能被搜索引擎爬取并索引,所以相關數據的查找,并非執行一條搜索引擎查詢指令那么簡單。暗網用戶必須手動識別具有相關信息的暗網節點。

      感興趣的節點被發現后,下一步就是訪問節點。這又是一道障礙,因為站點往往不開放,需要用戶登錄才可以看到內容,且登錄不像主流網站那么簡單。為獲得會員資格,你必須通過相當徹底的審核過程,而這往往需要經由該網站現有可信老會員的引薦。

      最后,語言障礙也會成為另一個大挑戰。暗網節點運營者使用的語言種類很多,如果他們采用的不是你熟悉的語言,溝通就會成為問題。

      即便你成功跨越了上述深溝淺壑,暗網節點運營者也可能出于自身的考慮,而隨時撤回你的訪問權。比如說,他們可能會封禁疑為司法部門派來監視他們活動的用戶。

      收集暗網數據

      一旦獲得暗網節點訪問權,下一步就是獲得其上數據了。這一步與傳統威脅情報收集過程類似,都綜合了人的因素和技術因素。針對企業的大多數攻擊,通常都涉及賬戶或身份盜竊,這也是最受歡迎也最有用的信息類型,就是用戶憑證或個人可識別信息(PII)。暗網上監視并收集此類數據的典型步驟如下:

      1. 解析

      往往有大量數據需要被初步解析。這一步可用技術加以自動化,但仍需輔以人工驗證。

      2. 標準化

      解析之后,數據應被標準化,以便在后續過程中能方便地存儲和查詢。這也是刪除重復數據和不相關數據的好時機。

      3. 驗證

      數據標準化和去重過后,來一輪驗證過程以確保準確性是很明智的做法。

      4. 精煉和豐富

      到了這一步,數據已經基本可用了——盡管很多公司會選擇進一步精煉并豐富數據,添加可使數據與自家公司和風險概況更為相關的上下文信息。

      企業如何保護自身

      盡管暗網本身或許不對企業造成威脅,但其上被盜企業數據買賣的增多,也意味著企業越來越有必要找到辦法對暗網予以監視了。

      對暗網的監視需要有多緊密?這取決于各家公司自身能力與風險胃納。不過,所有企業都必須遵循同樣的基本安全原則和最佳實踐:了解自身典型對手是誰,對手的動機是什么,哪種類型的數據是對手感興趣的。

      由于監視和收集暗網數據耗時耗力,將這項工作外包給專業公司就顯得很明智了,這些公司可在任何雇員或客戶數據被交易時發出警報。

      然而,與其他威脅監視類似,僅僅獲得對威脅態勢的情況性了解,并不是解決方案。企業還需有充分的事件響應與恢復控制措施及規程,以便能在憑證被盜時可以及時恰當地予以響應,最小化攻擊造成的影響。


      為什么信息安全行業留不住人才?

      這聽起來有些諷刺,信息安全行業人才最缺的是安全感。

      后斯諾登時代,信息安全市場迎來爆發式增長,資本大量涌入,人才炙手可熱。根據網絡安全培訓機構ISC2的一項全球調查統計,到2022年,信息安全人才缺口數量將高達180萬人,比2015年的150萬人增長20%。


      雖然信息安全人才缺口不斷擴大,相關人才的培訓和教育服務顯得極為重要,但是另外一個怪現象卻更加引人注目,那就是根據最新的調查,信息安全行業面臨的最大問題不是吸引人才,而是留住人才。每年都有大量技術人才逃離信息安全行業,原因是缺乏方向感、過勞、以及包含歧視和騷擾的糟糕文化氛圍。

      數月前,Endgame的首席社交科學家Andrea Little Limbago調查了300位從業時間超過五年的信息安全專業人士(其中35%是從業超過11年的“老鳥”),發現導致信息安全人才流失的原因主要有三點:

      1. 1.缺乏清晰的職業路徑

      2. 2.壓力與透支

      3. 3.全行業亟待進行一場文化變革

      走入死胡同的信息安全職業道路

      超過半數的受訪信息安全人才將缺乏職業成長和上升通道作為離開這個行業的首要理由,另有20%的人才將其作為重要理由。根據信息系統安全協會2016年的一個信息安全職場調查報告,65%的受訪者表示缺乏明確定義的職業道路(下圖)。

      顯然,無論是信息安全企業,還是企業的信息安全部門和人力資源部門,目前普遍面臨的問題就是沒能給安全技術人才提供一個清晰的職業道路和發展機會。

      過勞率居高不下

      過勞(38%)和壓力(28%)是人才選擇離開信息安全行業的另外一個關鍵原因。而這項調查的數字在那些考慮離開信息安全行業的人群中更高。信息安全行業的工作壓力和過勞率居高不下與另外一個統計結果存在關聯,那就是28%的受訪者表示工作生活平衡非常糟糕。

      糟糕的(企業、行業)文化

      網絡安全和信息安全行業向來存在品牌傳播問題,訊息誤導失真嚴重。例如,與大多數人預期的帽衫騷年不同,大多數受訪的信息安全人士都是不折不扣的大叔,年齡都在31-40歲之間。與天馬行空激情四射不著邊的是,這個行業的文化一點也不包容,而且充斥著歧視和性騷擾。

      在這個大叔扎堆,男女比例荷爾蒙嚴重失調的行業,85%的受訪女性安全人才表示曾在專業會議上遭受不同程度的歧視,超過半數則匯報曾遭受不同程度的性騷擾。值得注意的是,遭受歧視和性騷擾在男性安全人才中也很普遍:36%的男性受訪者也報告曾遭受歧視,31%表示曾在專業會議上遭受性騷擾。

      總結:安全感和滿意度決定一切

      雖然教育和培訓機構的人才輸出能力不斷增長,但是信息安全行業人才缺口卻不斷擴大,根本原因是這個行業留不住人。原因是多樣的,概括起來就是缺乏安全感和滿意度。

      缺乏明確的職業路徑和糟糕的企業文化是主因,很多信息安全行業企業的領導者和“大咖”自身就沒有樹立好的榜樣。此外,正如很多知名企業人力資源都搞不清楚CTO的職業發展路徑,整個行業對信息安全人才的成長和職業發展更是缺乏系統科學的規劃,同時對信息安全崗位滿意度相關的企業文化、薪酬福利待遇缺乏完整有效的整改方案。

      如果當下不甚滿意,未來一片迷茫,這樣的信息安全市場將很難留住高素質人才,這將制約整個行業的發展,并使企業信息安全面臨的挑戰、威脅和產生的損失不斷增加。如何吸引并留住優秀信息安全技術人才,并將他們轉化成企業的優良資產?也許Akamai公司的招聘經驗值得我們借鑒。




      AV一本大道香蕉大在线

      <address id="nzfpj"></address>
      <noframes id="nzfpj">

        <form id="nzfpj"><th id="nzfpj"><progress id="nzfpj"></progress></th></form><noframes id="nzfpj"><address id="nzfpj"></address>