歡迎光臨
我們一直在努力

工業物聯網安全換一個思路破局

333.png

挑戰很大:
平台太多、涉及到的環節太多、安全基礎太差、風險更高、基礎架構不同導致現有的技術手段大多數會失效。

機遇也很大:
因為風險大,所以被保護資產的價值也更大,從過去保護虛擬資產,到了物聯網和工業網時代,保護的已經是實體安全了(例如智能門鎖、智能汽車、智能電廠等)。 物聯網時代出事,可能會是要命的。

自動化和人工智能是當下最火熱的詞條。 兩者是把雙刃劍,與3C互聯網設備結合就會給人們工作生活帶來各種便利;跟攻擊結合就變成一場災難,現在的攻擊已經形成了多米諾骨牌效應,一觸即發。 黑客只需要在一個機器人攻擊程序上面輸入想攻擊的網址,設置好參數、測試方法、測試規則,驗證問題,然後點擊提交。 機器人攻擊程序就可以掃描了,等掃描出漏洞後,會有漏洞庫自動進行匹配,然後發動攻擊,黑客所做的就是守株待兔,開動觸發鍵。

單打獨鬥不是黑客的行事作風。 更多的情況下,黑色產業鏈上下會有組織,有紀律地各司其職分工協作,他們利用智能化自動化的攻擊程序,或是暴力破解賬號,竊取機密數據,或是通過批量註冊小號 ,自動工具刷取套利。 總而言之,只有你想不到,沒有他們做不到。

自動化攻擊侵略性更強

這不是筆者在危言聳聽。 事實上,隨著針對Web的高級持續性拒絕服務(APDoS)攻擊的崛起,以及復雜機器人程序攻擊的容量和覆蓋範圍的增加,安全攻擊變得更具侵略性。 特別在運營商、政府、金融、電商、支付等領域,由自動化工具發起的高效大規模攻擊(例如:惡意爬蟲、撞庫、虛假註冊、交易篡改、零日攻擊等)大幅增加了企業和 政府機構在業務、應用和數據層面的安全風險。

Radware安全解決方案副總裁Carl Herberger就曾提醒公眾,“奮戰在信息安全領域第一線的已不僅僅是人類。由於防禦措施總是敗給越來越多的自動化複雜攻擊和新的攻擊技術, 人們已經無法部署檢測技術並進行實時響應。我們即將面臨人工網絡防禦措施的沒落和網絡機器人程序防禦措施的興起。”

機器人攻擊的出現,最先面臨壓力的就是傳統安全防護廠商,顯而易見,傳統的防御手段在自動化攻擊面前顯得捉襟見肘難以施展。 企業用戶也需要更先進的檢測產品和安全解決方案,來抵禦新的安全威脅。

換一個思路破局

很多安全廠商已經開始積極行動起來,有的安全廠商認為,應該“以夷制夷”,同樣用自動化的防禦來抵禦機器人攻擊,正所謂用機器人去對付機器人。

自動化安全防禦的確是未來一大趨勢,它效率更高,更節約成本,能賦予安全防護提供更高等級的保護。 但就目前自動化的發展現狀而言,自動化的智能程度、自我機器學習的水平以及與技術運維團隊的匹配等等問題都制約了其發展。 甚至有的企業客戶擔心部署自動化安全防禦解決方案之後,那麼一旦這套防禦系統出現漏洞被黑客利用,那豈不是等於敞開大門任人宰割? 。

那麼還有更符合現狀的安全新思路可以解決機器人攻擊的難題嗎?

動態安全讓機器人攻擊徹底失效

瑞數信息在國內首個推出的機器人防火牆,通過一次性的動態令牌以及動態驗證等動態安全技術,高效識別“自動化、工具化”這一特性,從而實現對此類威脅的主動防範。 動態安全技術完全不同於傳統安全技術僅僅依靠攻擊特徵庫、異常特徵庫的匹配來進行攻擊的識別,同時也無需依賴攻擊頻度和工具類別來識別,因此更加主動和有效。

通過將網頁原始代碼動態變形的技術,增加目標系統行為的“不可預測性”,使黑客無法找到入侵網頁的入口與漏洞。 由於攻擊者無法預知目標系統行為,必須通過大量人工分析找尋目標系統可能的弱點,但即使找到弱點,最多也只能使用一次,因此大幅提升攻擊難度與成本,從而迫使攻擊者放棄攻擊,將攻擊 抑制在源頭。

動態安全技術將“動態”元素介入訪問者和應用系統之間,從而有效阻止攻擊者或利用自動化工具對目標發動攻擊:

通過對真實瀏覽器型態的動態驗證,有效甄別偽裝成瀏覽器的自動化攻擊工具;

利用採集瀏覽器指紋,可有效追踪不斷變換來源地址的惡意來源終端;

通過監測瀏覽器中的異常操作行為模式,可實時攔阻自動化工具插件、模擬合法操作及逆向破解等惡意攻擊行為。

在機器人攻擊成為攻擊主流趨勢越來越明顯的今天,希望企業能夠擺脫傳統安全思維,拿起新的安全武器,實現更高水準的安全防禦,將黑色產業鏈的攻擊拒之門外。

未經允許不得轉載:頭條楓林網 » 工業物聯網安全換一個思路破局