人人书

杂志

保存到桌面 | 繁体人人书 | 手机版
传记回忆文学理论侦探推理惊悚悬疑诗歌戏曲杂文随笔小故事书评杂志
人人书 > 杂志 > 威胁企业安全的机器行为

威胁企业安全的机器行为

时间:2024-10-31 09:47:36

机器学习推动了企业安全的发展,支持网络内部的可视化,以便更好地了解用户行为。然而,恶意攻击者利用机器学习在企业内部取得的成果来攻击周边。

具体来说,这类攻击包括DNS隧道、附加到Tor网络上,以及向目录服务发送恶意认证请求等。RookSecurity的安全运营主管TomGorup说:“除了这些威胁之外,一般来说,从电信诈骗到分发恶意软件,我们看到用的最多的是网络钓鱼。通常,我们看到他们试图利用扫描进行攻击。”

虽然DNS隧道不像以前用的那么多了,但攻击者相信大多数人都没有监控他们的DNS,Gorup说:“这使得黑客能够绕过保护内部数据免受攻击的代理服务器和防火墙。”

蓝队也越来越难以使用附加到Tor网络了,因为保护环境的成本越来越高了。Gorup说:“如果你没有抓到初始数据包,所有其他的看起来就像SSL流量。一些恶意软件确实使用Tor,当他们这样做时,这肯定会很难。这取决于攻击者的努力程度。”

需要进行不断监控的另一种威胁是发送身份认证请求。Gorup说:“对目录服务的认证使黑客能够详细了解网络上的服务器,包括命名、用户和密码。”

Exabeam的威胁研究主任BarryShteiman说:“当检查机器时,应该检查在没有人主动提出要求时机器的行为。”

从安全角度来看,这很难检测到,因为当一个人与机器交互时,就是人类用户对机器进行了一些操作。Shteiman说:“不管机器做的对还是错,总是有人类服务启动了机器的操作。”

最常见的是,在被入侵的机器中,很难准确地辨别发生了什么。Shteiman说:“DNS隧道是经典的威胁。有人在机器上安装了一些软件,通过服务器和IP地址之间使用的协议开始对数据进行过滤。”

黑客知道DNS是强大的。Shteiman说:“它包括元信息。因为有空白文本字段,或者对域名长度几乎没有限制,所以,有地方可以自由的输入文本。黑客把一个文件分成几块,然后在网络外部重新将其连接起来,开始操纵DNS以过滤数据。”

由于DNS是必需的协议,因此从安全或网络监视的角度看,这些都是合法的。看起来没什么奇怪的。Shteiman说:“机器有自己使用的DNS策略。服务是在机器本身,它不需要人类的互动。在封闭的网络上,这些很常见。”

问题是,黑客会试图操纵一个可以访问某些数据的机器,Shteiman说:“使用机器来过滤数据,安全防护人员不能创建不允许DNS访问的卷,也不能把这些卷列入白名单或者黑名单。这是一个被分成了几百万块的特殊文件。”

Citrix的CSOStanBlack说,机器威胁的问题是还没有明确地定义它们,也没有能一致接受的理解。正在进行的攻击具有适应和快速找到新二进制文件的能力。

Black说:“从我的角度来看,当我们在内部进行的机器学习被转到外部用于攻击我们的周边时,就出现了机器威胁。机器威胁是指恶意攻击者试图使用机器技术来攻击我们。”

犯罪分子非常善于追逐世界各地的公司,以至于他们现在能够借助公共信息,通过自动化进行大量的攻击。Black说:“每季度有50到60亿次新攻击,这些攻击有多个攻击单元。过去这需要一个人查看数据,而现在,它是完全自动化的。”

自动化使黑客能够比以前更智能的进行收集。Black说:“如果您关注一下互联网数据流,很少有人熟悉将会发生什么。这些人正在使用连接、运营商、运营商呼叫、健康检查和模仿分析来更加智能。”

安全防护人员正在监控流量,但Black说:“以前,我们会看到有人正在对我们进行主动扫描。现在,他们能够利用恶意代码收集到比以前更多的信息。在物联网领域这是非常常见的。”

Black说:“返璞归真可能是最好的防御措施。发展虽然非常快,但我们应该返璞归真。应用程序应该在每个端口执行某类操作。我们需要清楚地界定好的数据流是什么,它应该是什么样子。如果它偏离了公布的标准,那就可能是不好的数据流。”

Shteiman说:“依靠建模和机器学习是保护没有被阻止访问已知TorIP措施所覆盖的间隙的另一种方法。我在Tor上工作,但我可以模拟我如何在自己的电脑上工作。只有在有键盘交互或工作期间才允许访问,这样,如果我不在计算机上,那就不能使用Tor。”

通常情况下,要想减轻这些威胁则需要教育和培训。Gorup说:“定期检查代码和培训开发人员能够降低风险,减少漏洞。”

Black同意并指出:“编程会有重大进步。互联网和全球运营商已经让‘脏数据’进门了。作为这些数据的消费者,我们应该要求他们清理我们的管道。”

每个人都厌倦了不断的破坏和攻击,更清楚地界定运营商和公司的责任将有助于清理这些管道。

Black说:“我们有权知道有什么东西会进入我们的设施,会输出什么。他们还会看到没有被企业和国家加密的加密数据流,但如果他们没有密钥,他们会阻塞有效载荷。”

Black说:“采用更少的层进行简化和整合也是清理过程的必要组成。在很长一段时间内,我现在比以前更自信,这有几个原因。您需要分层的技术正在迅速整合,简化将会非常重要。”

(作者KacyZurkus是CSO的特约撰稿人,他的文章涉及各种安全和风险主题。)

原文网址:http://www.csoonline/article/3160057/security/machine-behaviors-thatthreaten-enterprise-security.html
   

热门书籍

热门文章