從2014年造成7000萬客戶信息泄露的美國第二大零售商塔吉特數據泄露事件,到最近臭名昭著的偷情網站Ashley Madison被黑,各種數據泄露事件滔天潮水般紛至沓來。
從一直以來都把網絡安全當做首要關注點的金融顧問,到各行各業的企業主,乃至每天和柴米油鹽醬醋茶打交道的平頭百姓,無不對今天的網絡安全境況感到深深的擔憂。
當然要解決這些問題,也不是沒有辦法,但面對持續增長的安全事件,每個人心里都沒有底。做為安全人士,乃至和數據打交道的每個人,我們首要的任務就是從自身出發保護公司的數據不被泄露。
通過網絡安全入侵進行違法犯罪活動的不法分子窮盡一切辦法獲取自己想要的信息。他們利用弱密碼欺騙性地登錄給定系統,或者在后臺尋找應用程序漏洞以期發現存儲數據。類似這樣的數據泄露事件早已司空見慣,脫敏的媒體對這些見怪不怪的事件不感興趣,所以也很少登上報端頭條。
很多人都認識到了這一點,認為要有效對網絡安全入侵犯罪活動進行反擊,提高網絡安全水平,最恰當的方法就是提升后端系統,將系統漏洞減少到最小化,并且做好消費者指導和員工培訓,讓他們更好地保護自己的登錄信息,減少信息被泄露的可能。無論如何,一致的目標就是要延緩網絡安全犯罪的發生,使網絡安全犯罪分子在企圖竊取和利用這些寶貴的信息時更加難以得逞。
防止數據泄露不能一勞永逸
防止數據泄露是對一個邏輯系統的改進,但是在改進過程中有兩個主要方面的根本性缺陷是無法克服的。首先,它不可能讓每個人都參與到最新的安全標準中去,而我們首要的任務是保護公司的數據不被泄露。
舉個栗子來說吧,假如你的單位有100人,作為企業的安全人員,你詳細地給大家講解了所有的網絡攻擊和安全泄露的危害,解釋了建立、維護和定期更換強密碼的重要性,但你保不齊這100個人當中就有至少一個人繼續會使用“abc123”這樣的弱密碼。而就是因為這樣一個百分之一的擁有系統訪問權限的不守規矩的人,卻給系統埋下了永久的安全隱患。
另一方面,是加密系統的持續發展。所謂道高一尺,魔高一丈,隨著一代更勝一代的高級技術人員不斷想出阻止網絡犯罪的新方法,網絡犯罪分子們也在不斷地想出新方法來摧毀這些加密機制。
在網絡安全領域,任何新技術的進展也都只能保證暫時的安全性。要保證不間斷的連續防御,就要進行定期改進和持續更新,但要防止所有的數據泄露永遠都做不到一勞永逸、萬無一失。
保護網絡安全不妨另辟蹊徑
除了將精力集中在網絡防火墻來阻止網絡犯罪的發生之外,可以對網絡犯罪進行識別的新技術也在不斷涌現。比如有一家初創不久的叫做BioCatch的企業,已經獲得了1160萬美元的第三輪融資。BioCatch的技術可以對某些應用程序中的用戶行為模式進行識別,創建用戶配置文件用以對用戶的后續訪問進行匹配。
再來個栗子,比如你訪問某電子商務平臺時,常常以特定的模式移動鼠標,或以一定的速度進行打字,BioCatch就可以確定,在未來的訪問中使用你的登錄憑證登錄的用戶是不是你本人。賬戶劫持、遠程操控(如玻璃老鼠木馬)以及MitB惡意攻擊都有可能是通過這種方法進行的。
要模仿用戶的在線行為比破解防火墻要困難得多。
試想一下,當你在陌生地區使用信用卡,比如省外,銀行通常都會打電話或發短信,要求你確認確實是你在進行消費。
這種新技術就是以這樣的方式運作的,只不過它所使用的參數不是地理位置信息,而是一些像打字速度、鼠標位移、鍵盤敲擊、點擊力度以及滑動模式等等之類的典型變量。以此為例,經過幾次登錄后,系統就會知道你傾向于慢慢瀏覽、點擊圖標很用力、打字速度均等這些行為習慣。
如果有人獲取到了你的登錄信息,但他瀏覽頁面如走馬觀花、打起字來如行云流水,點擊圖標如蜻蜓點水,那么系統就會認定此人是非正常登錄,并強迫賬號的異常使用者提供更進一步的詳細驗證信息,乃至阻止其對系統的使用。
類似的還有專注于基于行為和生物識別特征進行身份識別的技術也已經出現在一些其他的公司中。例如多倫多的一家初創公司Bionym,最近在首輪就募集到了1400萬美元的資金。
還有一種叫做Nymi的手環,可以通過檢測佩戴者的心電活動來對用戶進行識別,然后通過無線對其進行身份確認來登錄APP和在線平臺。還有一家設計和生產指紋傳感器的公司叫做Sonavation,也在探索使用基于指紋識別器來驗證用戶身份的可能性。
這些技術對于用戶來講,都不需要付出任何額外的努力,他們只需要“保持自然”的典型行為即可,但卻能把冒名頂替的李鬼模仿這些行為的可能性降到最低。
此類方法的優點之一就是包含一套“自動感應”系統,可以在不必直接干預的情況下進行學習和自適應,而這些模式卻不能被外部系統輕易地學習或偽造。
當然,這些方法也有一些的缺點,比如,由于人類的行為模式并不總是一致的,所以這些系統也可能會造成一些誤判,甚至將賬戶的所有人進行鎖定,而導致無法正常地登錄。另外,對于首當其沖的防止密碼泄露,保證最基本的安全方面,同樣也是無能為力。
基于行為識別技術百花齊放
除了像BioCatch和Bionym這樣基于生物識別和用戶行為的創新安全公司,還有其他一些科技公司也都在研究基于各種行為識別的技術,作為網絡安全的最后一道防線。
以RSA安全為例,已經在使用自適應驗證技術來對人類和機器行為進行識別,從而對系統的每次使用做出風險水平評估。
另一方面,識別網絡犯罪的新技術也層出不窮。
比如,如果系統檢測到超出常規的快節奏點擊,那它就可以將用戶標注為機器自動登錄,防止其進行下一步的操作。這種技術對于防止自動破解和機器攻擊相當有用,但卻對未經授權使用他人個人信息進行登錄的行為無計可施。
再比如,初創于2013年后來被IBM收購成為該公司旗下一家子公司的Trusteer,可以通過軟件對手機端乃至桌面端潛在的犯罪活動進行識別。
比如,它可以使用惡意軟件檢測功能檢測到是否有對手機設備進行劫持的惡意軟件啟動。它還可以使用前端保護功能阻止網絡釣魚和類似的破解個人信息的行為,幫助企業實現防止基于WEB的服務帳戶遭受被劫持的攻擊。
通過這種方式,Trusteer既扮演了前端(信息保護)的角色,同時也兼顧了后端(防止對信息進行未經授權使用)的角色。
這些新成立的創新公司,不再局限于通過嘗試建立新的防火墻來減緩網絡犯罪的發生,而是紛紛采取更加有效的身份識別方法。這并不是說,傳統的安全措施已不再重要,加密數據、多層身份驗證要求以及一般的登錄和密碼最佳實踐仍然和之前一樣重要,只是這些公司選擇的不是強攻和嚴防死守,而是智取。
模仿用戶的在線行為要比突破防火墻要困難得多,如果像BioCatch這類公司的行為分析工具被證明是行之有效的話,我們將有望在未來幾年內,看到更多的同類產品和服務蜂擁出世,未來的網絡安全將全部都是基于行為識別。