欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

网络安全没有银弹,最好的应对方式是抓住当下、脚踏实地

来源:本站整理 作者:佚名 时间:2018-04-25 TAG: 我要投稿

RSA 2018 美国信息安全大会前两天刚刚结束,会议上的大量议题引起广泛探讨。总体看来,今年的议题似乎没有什么创新之处,但细细研究就能发现,撇去新技术的泡沫、经历过 2017 年至今大大小小的安全事件之后,关于网络安全的探讨更加着眼于当下、更加脚踏实地。
当下有哪些安全问题?厂商应当关注哪些领域?网络安全行业未来汇如何发展?如何应对安全问题?通过 RSA 2018 大会上的一些重要议题,也许可以管中窥豹、见微知著。
一、物联网与工控安全——万物互联时代的挑战与机遇
长期以来,物联网安全一直在安全领域占据着重要地位。小到家庭温度计、智能电视,大到智能汽车、工业控制系统,这些联网设备不具有统一的安全标准,凸显出的安全问题也数量庞大、各不相同。由于物联网与人们的生活息息相关,其安全的重要程度也不言而喻。ESET 全球安全专家花费数月时间测试了 12 款物联网设备,结果发现这些设备存在未加密的固件升级问题、未加密的摄像机视频流、明文通信,密码存储未设置保护等安全缺陷。此外,与漏洞不大相关的过度分享数据所涉及的隐私问题也是物联网安全的另一个痛点。对于这些问题,需要物联网设备制造商和终端用户联合采取措施,并注重系统每一个环节的安全。
在 RSA 展会上,有很多专注于物联网安全的厂商,其中一个有代表性的就是 Lynx 软件技术公司。他们认为可以通过将内核、内存、应用程序、系统和其他资源互相隔离的方式,打造更加安全的互联网环境。当然,对于开发而言可能效率会有所减缓,但这种方法对于航空电子设备、医疗设备等与人身安全密切相关、对安全要求更为严格的领域而言至关重要。
RSA 的议程安排还突出了对工控安全的重视。其中有一项议题解析了黑客对工业系统的安全辅控系统SIS所发起的攻击。其代表是 2017 年年底的 Triton/TriSIS  事件,这个攻击针对工业环境中最高风险组件,危及工控系统中生产事故及人身安全的最后一道防线。由于工业领域的设备数量庞大、组成复杂,操作系统更新和危险防护措施都难以及时落地,一旦其中一项遭遇攻击,将造成严重威胁。

RSA 大会还专门设置了 ICS 、IoT、Car HACKING 的 sandbox 环节,以及包含“关键基础设施保护快速上手指南”、“应对关键基础设施内部威胁”、“工业 IoT 漏洞利用的影响”、“用黑客的思维去做工程师的工作”等议题在内的专题演讲。
综合来看,各大厂商均建议工业企业要制定 IT 和 OT 的安全策略,分析 IT 和 OT 对 CIA 和 AIC 的优先排序,从架构上和配置上整体考虑安全防护、应用 SOC/NOC 进行网络管理和危险探测、建立 IT 和 OT 一体化的安全团队等。各厂商的具体解决方案也有一些可参考的创新之处,如 UPTAKE 公司提出对工业大数据进行安全监测和响应,盘点工业企业资产、获得全面的安全可见性、对威胁进行分类、调查以及补救来解决工业企业 OT 安全问题。Monaca 公司则倡导用加密的方式从基础开始建立可信度,保障工业控制系统和工业物联网(IIOT)的安全,提供支持ARM、MicroChip、ST、Atmel等30多种嵌入式平台的类OpenSSL信任平台,可以源代码方式提供,开发者将之编译进不同目标设备,确保联网设备安全。此外,还有多家公司提出SDN平台、混合基础设施和智能制造全覆盖、安全且可信的数字基础架构等多种解决方案来应对工控安全问题。
挑战往往意味着机遇,随着万物互联进一步扩大广度、加大深度,安全威胁将越来越多,不论是政府部门、监管机构、安全厂商还是用户的安全意识都将提高,相关政策法规、创新技术、产品等也会越来越多,逐渐落地。
二、数据与隐私保护成为新风口
近期沸沸扬扬的 Facebook 数据泄露,即将实施的 GDPR,以及在 RSA 2018 大会的“创新沙盒”环节获得冠军、专注隐私保护的 BigID 公司,都预示着当下的一个风口:数据与隐私保护。
在当地时间 4 月 18 日主题演讲环节,SANS研究所的主任Alan Paller和SANS三位研究员Ed Skoudis、James Lyne、Johannes Ullrich总结分析了 5 种最危险的的网络攻击:存储库和云存储数据泄漏、大数据反匿名处理和相关性分析、攻击者将通过挖矿机将受损系统货币化、硬件缺陷、不追求利益的工业控制性攻击。

SANS 渗透测试课程负责人 Ed Skoudis 认为,当今的软件构建方式依托于庞大的在线代码库,通过代码库协作、云存储数据并托管关键应用程序,这在带来便利的同时也吸引了攻击者的目光。攻击者针对这类存储库和云存储基础架构,寻找密码,加密密钥,访问令牌和TB级敏感数据。
他也谈到了攻击者目标的转变——从计算机转变到数据,也就是收集来自不同来源的数据并将其融合在一起,识别用户身份,查找业务弱点和机会,或以其他方式破坏组织。因此,企业组织除了采取防护措施之外,还要分析其数据可能遭遇的风险。
对此,Ed Skoudis 表示,应该考虑雇用或分配一名专门的“数据管理员”,来跟踪和管理数据资产,甚至培训系统架构师和开发人员如何保护云中的数据资产。他表示,云服务商提供的服务可以利用机器学习和人工智能来扫描客户的数据,以发现违规行为,帮助客户分类和维护其基础架构中的数据。而企业也应当采取多种工具,定期审查与存储在云中的数据资产相关的访问日志,检测并预防通过代码库导致的数据泄露。

[1] [2] [3]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载