機器學習如何威脅企業(yè)安全

責任編輯:editor007

作者:李少鵬

2017-02-15 20:14:27

摘自:51CTO

機器學習推動企業(yè)安全進步,提升內(nèi)部網(wǎng)絡中的可見性以更好地理解用戶行為。特別需要指出的是,此類攻擊包括:DNS隧道、Tor網(wǎng)絡連接,以及向目錄服務發(fā)送流氓身份驗證請求。機器威脅就是我們在內(nèi)部使用的機器學習,被拿到外部來針對我們的邊界發(fā)起攻擊。

當內(nèi)部機器學習轉(zhuǎn)而針對邊界發(fā)起攻擊時,我們該做什么。

機器學習推動企業(yè)安全進步,提升內(nèi)部網(wǎng)絡中的可見性以更好地理解用戶行為。然而,惡意黑客正利用機器學習的內(nèi)部作為,來攻擊企業(yè)邊界。

特別需要指出的是,此類攻擊包括:DNS隧道、Tor網(wǎng)絡連接,以及向目錄服務發(fā)送流氓身份驗證請求。我們通??吹降?,是網(wǎng)絡釣魚,從電匯騙局到惡意軟件投放?;旧?,發(fā)現(xiàn)被掃描了,就是黑客在嘗試漏洞利用了。

盡管DNS隧道不像以前那么普遍,攻擊者相信,絕大多數(shù)人不會監(jiān)視他們的DNS,也就令黑客有了繞過代理服務器和防火墻染指內(nèi)部數(shù)據(jù)的可能。

Tor匿名網(wǎng)絡連接也讓防御團隊越來越頭疼,因為防護該環(huán)境的代價太高了。只要沒捕捉到初始網(wǎng)絡包,后面的每個包都像是正常的SSL流量。有些惡意軟件確實使用Tor,防御起來絕對難,就看攻擊者愿意在這上面花費多少精力了。

另一個需要持續(xù)監(jiān)視的威脅,是身份驗證請求發(fā)送。目錄服務的身份驗證可讓黑客獲悉網(wǎng)絡中服務器的更多情報,包括名字、用戶和口令。

查看機器的時候,需要在無人操作的情況下觀察機器行為表現(xiàn)。

從安全角度看,人機互動時是很難檢測異常的。無論機器操作正常與否,總有人觸發(fā)了該行為。

更多的時候,在一臺被入侵的機器上,難以看出到底發(fā)生了什么。DNS隧道是個經(jīng)典威脅,也就是某人在某臺機器上安裝了點軟件,通過服務器和IP地址間的解析協(xié)議來滲漏數(shù)據(jù)。

黑客從中領(lǐng)悟到的,就是DNS非常“健壯”好用。里面包含了元信息,有自由文本字段(即域名長度無限制),可以用來輸入任意信息。通過切分文件填入該自由字段再在網(wǎng)外重組,黑客便可以操縱DNS來滲漏數(shù)據(jù)。

由于DNS是必須的協(xié)議,從安全或網(wǎng)絡監(jiān)控的角度都看不出什么問題。機器有DNS策略,服務就在機器本身,不需要人機互動。內(nèi)網(wǎng)中這些東西太常見了。

問題就在于:黑客會試圖操縱能訪問到特定數(shù)據(jù)的機器,用那臺機器來滲漏數(shù)據(jù),而安全員甚至不能白名單或黑名單掉DNS訪問。

關(guān)于機器威脅,沒有一個明確的定義,也沒有一致的公認的理解。正在進行的攻擊總能很快找到適應方式,快速制造出新的惡意程序變種。

機器威脅就是我們在內(nèi)部使用的機器學習,被拿到外部來針對我們的邊界發(fā)起攻擊。惡意黑客嘗試使用機器學習技術(shù)針對防御團隊,就是機器威脅。

壞人太精于全球范圍內(nèi)追蹤各大公司了,他們?nèi)缃褚灿辛死米詣踊夹g(shù)收集公開信息,執(zhí)行大量攻擊的能力。每個季度都會連同多種攻擊元素出現(xiàn)500到600億個新攻擊。以前還需要人工分析數(shù)據(jù),現(xiàn)在,全都自動化了。

自動化讓黑客能夠比以前收集更多的情報。其實,極少有人知道正常的網(wǎng)絡流量長啥樣。黑客們利用連接、運營商、運營商電話、健康核查、模仿分析等手段,收集額外情報。

安全人員確實在監(jiān)視流量,但以前他們能觀察到有人主動掃描網(wǎng)絡,如今,這些人能夠利用惡意代碼收集更多的信息,IoT空間中的信息簡直是巨量的。

回歸基礎(chǔ),或許會是最佳防御措施。技術(shù)發(fā)展確實很快,但我們需要回歸基礎(chǔ)。應用程序應該在端口表現(xiàn)出特定類型的數(shù)據(jù)傳輸。我們需要清晰定義出好流量的標準。只要流量偏離了標準,那就可能是不良流量。

依靠建模和機器學習,是已知Tor網(wǎng)絡IP訪問封鎖的有力補充。有人的工作確實需要用到Tor網(wǎng)絡,但人的行為都是有章可循的。比方說,我們可以設(shè)置訪問規(guī)則為:有鍵盤操作,或在工作時間段內(nèi),才允許訪問Tor網(wǎng)絡。

大多數(shù)情況下,緩解這些威脅需要教育和培訓。經(jīng)常性的代碼審查和開發(fā)人員培訓,可以降低風險,減少漏洞。

編程是重要一步?;ヂ?lián)網(wǎng)和全球各種運營商讓臟數(shù)據(jù)堆到我們門前。作為數(shù)據(jù)消費者,我們必須要求他們清理管道。

大家都厭煩了接連不斷的數(shù)據(jù)泄露和攻擊。創(chuàng)建更加清晰的運營商和公司責任清單,將有助于掃清這些骯臟的信息管道。

我們需要了解哪些數(shù)據(jù)在進出我們的環(huán)境。非公司或國家加密的加密流量肯定是會有的,如果沒有密鑰,那就封掉好了。

清理過程中,減少層次,簡化整合是必要的。需要布設(shè)的技術(shù)數(shù)量正被快速整合,簡化也將變得更加關(guān)鍵。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號