IoT帶來的風險,檢測潛在惡意數據傳輸的困難,以及對用戶和設備活動可見性的整體缺乏,這些問題,很大程度上是今天復雜龐大的網絡基礎設施所造成的結果。
臃腫的網絡基礎設施,令監視用戶和設備行為中微小惡意轉變的工作,變得十分復雜。今天的網絡延伸到了云端,有可能接入到工業控制系統中,還可能托管著大量的設備,而且往往遍布全球。高級網絡攻擊和內部人威脅注定隱身在繁雜噪音中。
再加上IoT設備、虛擬機和智慧城市,簡直不可能保持領先不斷發展的威脅態勢一步。因此,CISO及其安全團隊面臨一個根本性問題。他們有太多盲點,且缺乏區分威脅和合法活動的能力。
為理解該問題的嚴重程度,安全團隊應該回答好以下3個問題:
1. 能為網絡上的每個設備負責嗎?
根據經驗,即便老練的安全團隊,也總是低估了網絡中設備的數量,有時候甚至達到30%之多。而很多公司,缺乏在IoT設備和其他非常規IT上,檢測異?;顒拥哪芰Α_@一事實并沒有被網絡攻擊者所忽視。通過入侵脆弱IoT設備,他們可以秘密進入本應封閉的網絡。
比如說,某建筑公司開始使用智能畫板快速共享圖表的時候,就遭遇更為麻煩的問題。在他們的安全團隊毫無察覺的情況下,這些設備連默認登錄憑證都沒改,就連入了辦公室WiFi。一名外部攻擊者發現了這些脆弱智能畫板,并將它們拖入了大規模DDoS攻擊資源中。
IoT漏洞正開始被記錄在案,但解決方案卻沒那么簡單產出。大多數安全工具只能監視特定設備和特定類型的威脅。因此,IoT設備往往不引人注意,被用作進入網絡或車輛盜取數據的踏腳石。
2. 知道數據在內部和外部的去向嗎?
2016年的DNC黑客事件中,作案者據傳滲漏了80GB的數據——約500MB每天。然而,即便這么反常的大量數據傳輸,也容易在繁忙網絡中為人所忽視。更高級的攻擊者會每次偷取/篡改少得多的數據,慢慢在網絡中嵌入自身,偽裝成正常流量。
了解哪些數據流向是合法的,哪些是非法的,是件復雜的任務,需要上下文的輔助。你顯然想要知道罪犯有沒有在盜取你的客戶數據庫,但你肯定不想平面設計師每次上傳視頻文件的時候都會觸發警報。你絕對想要知道雇員有沒有將產品設計文件意外發給了承包商,但你不會想要阻礙你的供應鏈所依賴的互聯互通。
這就讓我們直面基于規則的方法所帶來的根本問題了。每條規則都有例外,而例外的集合會搞崩系統。安全團隊也需要避免誤報,只去調查真正可疑的活動。對正常網絡數據流的深度理解,無論是公司內部的,還是外部的,都是必需的。
3. 能有效監管用戶的行為方式嗎?
外部威脅易于獲得最大的關注,但內部人威脅帶來的安全風險同樣巨大。尤其當該威脅來自受信員工時,非正常行為和威脅行為便往往難以發現。畢竟,這些威脅主體都有進入公司大樓的憑證,和進入網絡的口令。
非常規時段的員工登錄、被聚合的多組文件、不正常的下載量等等,單獨來看,這些活動本身似乎都微不足道,大多數情況下也確實沒什么大不了的。然而,關聯組合起來,就可構成令人信服的新興威脅視圖。
內部員工威脅也并非全都是惡意的。意外數據泄露和公司策略的小泄密,可陷公司于巨大麻煩之中。比如說,美國某地方政府最近檢測到一名雇員訪問了一家合法網站,點擊了一個廣告,然后不可避免地下載了一個惡性銀行木馬。該惡意軟件被特意設計成能夠繞過公司防火墻,并自動盜取網銀憑證。這些設備行為中的改變都是非常微小的,但往往暗藏著巨大的威脅。
今天的威脅態勢越來越復雜,而基于機器的攻擊的興起,還會將此復雜性和攻擊速度提升到另一個層次?,F在已經沒有安全網絡這種東西了,沒有任何一個安全團隊有100%的自信回答這3個問題。然而,這些,是開始網絡安全新對話的起點。直面我們的網絡盲點,可幫助我們將安全策略導引至自動化和可見性,預測攻擊者行動前所迫切需要的東西。