精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

機器學習如何威脅企業安全

責任編輯:editor004 作者:nana |來源:企業網D1Net  2017-02-14 11:53:02 本文摘自:安全牛

當內部機器學習轉而針對邊界發起攻擊時,我們該做什么。

機器學習推動企業安全進步,提升內部網絡中的可見性以更好地理解用戶行為。然而,惡意黑客正利用機器學習的內部作為,來攻擊企業邊界。

特別需要指出的是,此類攻擊包括:DNS隧道、Tor網絡連接,以及向目錄服務發送流氓身份驗證請求。我們通常看到的,是網絡釣魚,從電匯騙局到惡意軟件投放。基本上,發現被掃描了,就是黑客在嘗試漏洞利用了。

盡管DNS隧道不像以前那么普遍,攻擊者相信,絕大多數人不會監視他們的DNS,也就令黑客有了繞過代理服務器和防火墻染指內部數據的可能。

Tor匿名網絡連接也讓防御團隊越來越頭疼,因為防護該環境的代價太高了。只要沒捕捉到初始網絡包,后面的每個包都像是正常的SSL流量。有些惡意軟件確實使用Tor,防御起來絕對難,就看攻擊者愿意在這上面花費多少精力了。

另一個需要持續監視的威脅,是身份驗證請求發送。目錄服務的身份驗證可讓黑客獲悉網絡中服務器的更多情報,包括名字、用戶和口令。

查看機器的時候,需要在無人操作的情況下觀察機器行為表現。

從安全角度看,人機互動時是很難檢測異常的。無論機器操作正常與否,總有人觸發了該行為。

更多的時候,在一臺被入侵的機器上,難以看出到底發生了什么。DNS隧道是個經典威脅,也就是某人在某臺機器上安裝了點軟件,通過服務器和IP地址間的解析協議來滲漏數據。

黑客從中領悟到的,就是DNS非常“健壯”好用。里面包含了元信息,有自由文本字段(即域名長度無限制),可以用來輸入任意信息。通過切分文件填入該自由字段再在網外重組,黑客便可以操縱DNS來滲漏數據。

由于DNS是必須的協議,從安全或網絡監控的角度都看不出什么問題。機器有DNS策略,服務就在機器本身,不需要人機互動。內網中這些東西太常見了。

問題就在于:黑客會試圖操縱能訪問到特定數據的機器,用那臺機器來滲漏數據,而安全員甚至不能白名單或黑名單掉DNS訪問。

關于機器威脅,沒有一個明確的定義,也沒有一致的公認的理解。正在進行的攻擊總能很快找到適應方式,快速制造出新的惡意程序變種。

機器威脅就是我們在內部使用的機器學習,被拿到外部來針對我們的邊界發起攻擊。惡意黑客嘗試使用機器學習技術針對防御團隊,就是機器威脅。

壞人太精于全球范圍內追蹤各大公司了,他們如今也有了利用自動化技術收集公開信息,執行大量攻擊的能力。每個季度都會連同多種攻擊元素出現500到600億個新攻擊。以前還需要人工分析數據,現在,全都自動化了。

自動化讓黑客能夠比以前收集更多的情報。其實,極少有人知道正常的網絡流量長啥樣。黑客們利用連接、運營商、運營商電話、健康核查、模仿分析等手段,收集額外情報。

安全人員確實在監視流量,但以前他們能觀察到有人主動掃描網絡,如今,這些人能夠利用惡意代碼收集更多的信息,IoT空間中的信息簡直是巨量的。

回歸基礎,或許會是最佳防御措施。技術發展確實很快,但我們需要回歸基礎。應用程序應該在端口表現出特定類型的數據傳輸。我們需要清晰定義出好流量的標準。只要流量偏離了標準,那就可能是不良流量。

依靠建模和機器學習,是已知Tor網絡IP訪問封鎖的有力補充。有人的工作確實需要用到Tor網絡,但人的行為都是有章可循的。比方說,我們可以設置訪問規則為:有鍵盤操作,或在工作時間段內,才允許訪問Tor網絡。

大多數情況下,緩解這些威脅需要教育和培訓。經常性的代碼審查和開發人員培訓,可以降低風險,減少漏洞。

編程是重要一步。互聯網和全球各種運營商讓臟數據堆到我們門前。作為數據消費者,我們必須要求他們清理管道。

大家都厭煩了接連不斷的數據泄露和攻擊。創建更加清晰的運營商和公司責任清單,將有助于掃清這些骯臟的信息管道。

我們需要了解哪些數據在進出我們的環境。非公司或國家加密的加密流量肯定是會有的,如果沒有密鑰,那就封掉好了。

清理過程中,減少層次,簡化整合是必要的。需要布設的技術數量正被快速整合,簡化也將變得更加關鍵。

關鍵字:機器學習dns黑客

本文摘自:安全牛

x 機器學習如何威脅企業安全 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

機器學習如何威脅企業安全

責任編輯:editor004 作者:nana |來源:企業網D1Net  2017-02-14 11:53:02 本文摘自:安全牛

當內部機器學習轉而針對邊界發起攻擊時,我們該做什么。

機器學習推動企業安全進步,提升內部網絡中的可見性以更好地理解用戶行為。然而,惡意黑客正利用機器學習的內部作為,來攻擊企業邊界。

特別需要指出的是,此類攻擊包括:DNS隧道、Tor網絡連接,以及向目錄服務發送流氓身份驗證請求。我們通常看到的,是網絡釣魚,從電匯騙局到惡意軟件投放。基本上,發現被掃描了,就是黑客在嘗試漏洞利用了。

盡管DNS隧道不像以前那么普遍,攻擊者相信,絕大多數人不會監視他們的DNS,也就令黑客有了繞過代理服務器和防火墻染指內部數據的可能。

Tor匿名網絡連接也讓防御團隊越來越頭疼,因為防護該環境的代價太高了。只要沒捕捉到初始網絡包,后面的每個包都像是正常的SSL流量。有些惡意軟件確實使用Tor,防御起來絕對難,就看攻擊者愿意在這上面花費多少精力了。

另一個需要持續監視的威脅,是身份驗證請求發送。目錄服務的身份驗證可讓黑客獲悉網絡中服務器的更多情報,包括名字、用戶和口令。

查看機器的時候,需要在無人操作的情況下觀察機器行為表現。

從安全角度看,人機互動時是很難檢測異常的。無論機器操作正常與否,總有人觸發了該行為。

更多的時候,在一臺被入侵的機器上,難以看出到底發生了什么。DNS隧道是個經典威脅,也就是某人在某臺機器上安裝了點軟件,通過服務器和IP地址間的解析協議來滲漏數據。

黑客從中領悟到的,就是DNS非常“健壯”好用。里面包含了元信息,有自由文本字段(即域名長度無限制),可以用來輸入任意信息。通過切分文件填入該自由字段再在網外重組,黑客便可以操縱DNS來滲漏數據。

由于DNS是必須的協議,從安全或網絡監控的角度都看不出什么問題。機器有DNS策略,服務就在機器本身,不需要人機互動。內網中這些東西太常見了。

問題就在于:黑客會試圖操縱能訪問到特定數據的機器,用那臺機器來滲漏數據,而安全員甚至不能白名單或黑名單掉DNS訪問。

關于機器威脅,沒有一個明確的定義,也沒有一致的公認的理解。正在進行的攻擊總能很快找到適應方式,快速制造出新的惡意程序變種。

機器威脅就是我們在內部使用的機器學習,被拿到外部來針對我們的邊界發起攻擊。惡意黑客嘗試使用機器學習技術針對防御團隊,就是機器威脅。

壞人太精于全球范圍內追蹤各大公司了,他們如今也有了利用自動化技術收集公開信息,執行大量攻擊的能力。每個季度都會連同多種攻擊元素出現500到600億個新攻擊。以前還需要人工分析數據,現在,全都自動化了。

自動化讓黑客能夠比以前收集更多的情報。其實,極少有人知道正常的網絡流量長啥樣。黑客們利用連接、運營商、運營商電話、健康核查、模仿分析等手段,收集額外情報。

安全人員確實在監視流量,但以前他們能觀察到有人主動掃描網絡,如今,這些人能夠利用惡意代碼收集更多的信息,IoT空間中的信息簡直是巨量的。

回歸基礎,或許會是最佳防御措施。技術發展確實很快,但我們需要回歸基礎。應用程序應該在端口表現出特定類型的數據傳輸。我們需要清晰定義出好流量的標準。只要流量偏離了標準,那就可能是不良流量。

依靠建模和機器學習,是已知Tor網絡IP訪問封鎖的有力補充。有人的工作確實需要用到Tor網絡,但人的行為都是有章可循的。比方說,我們可以設置訪問規則為:有鍵盤操作,或在工作時間段內,才允許訪問Tor網絡。

大多數情況下,緩解這些威脅需要教育和培訓。經常性的代碼審查和開發人員培訓,可以降低風險,減少漏洞。

編程是重要一步。互聯網和全球各種運營商讓臟數據堆到我們門前。作為數據消費者,我們必須要求他們清理管道。

大家都厭煩了接連不斷的數據泄露和攻擊。創建更加清晰的運營商和公司責任清單,將有助于掃清這些骯臟的信息管道。

我們需要了解哪些數據在進出我們的環境。非公司或國家加密的加密流量肯定是會有的,如果沒有密鑰,那就封掉好了。

清理過程中,減少層次,簡化整合是必要的。需要布設的技術數量正被快速整合,簡化也將變得更加關鍵。

關鍵字:機器學習dns黑客

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 会同县| 凭祥市| 墨脱县| 黄骅市| 安泽县| 锦州市| 平定县| 齐河县| 泸水县| 嘉鱼县| 汉源县| 济源市| 金华市| 星子县| 获嘉县| 南城县| 遂昌县| 孙吴县| 明溪县| 安国市| 县级市| 柳江县| 新安县| 永川市| 博罗县| 鄂尔多斯市| 常熟市| 临武县| 南乐县| 扶绥县| 德昌县| 醴陵市| 上栗县| 盱眙县| 广东省| 西青区| 瓦房店市| 横山县| 洛浦县| 山西省| 宿州市|