經(jīng)過(guò)網(wǎng)絡(luò)滲透測(cè)試 為什么企業(yè)仍然遭受攻擊?
企業(yè)保護(hù)網(wǎng)絡(luò)的方式仍然有一些基礎(chǔ)問(wèn)題,它們?cè)从谄髽I(yè)評(píng)估安全狀態(tài)的方式。此外,這也解釋了,為什么一些組織能夠通過(guò)滲透測(cè)試,卻仍然遭受攻擊。
造成問(wèn)題的根源是,構(gòu)成企業(yè)安全性的兩個(gè)主要基礎(chǔ)組件相互之間沒(méi)有任何直接關(guān)系——入侵防御系統(tǒng)(IDS)和滲透測(cè)試。事實(shí)上,這兩種方法都無(wú)法真正改進(jìn)網(wǎng)絡(luò)安全性。它們的實(shí)施周期通常是這樣:一個(gè)單位花錢(qián)請(qǐng)一個(gè)安全公司對(duì)網(wǎng)絡(luò)執(zhí)行一次全面滲透測(cè)試。然后,安全顧問(wèn)會(huì)發(fā)布一個(gè)報(bào)告,全面說(shuō)明漏洞情況,以及不采取必要措施的嚴(yán)重后果。
迫于時(shí)間壓力,這個(gè)單位會(huì)投入資金解決這個(gè)問(wèn)題,匆匆部署一個(gè)基于簽名的IDS,用于清除發(fā)現(xiàn)的漏洞。然后,再執(zhí)行一次測(cè)試,這時(shí)新部署的IDS就會(huì)閃亮登場(chǎng),表示它已經(jīng)處理了所有安全漏洞。這樣對(duì)方就說(shuō)已經(jīng)把安全工作做完了。但是實(shí)際上并不是這回事。一個(gè)月之后,有人發(fā)現(xiàn)有一個(gè)關(guān)鍵服務(wù)器在不停地泄露數(shù)據(jù)。運(yùn)氣好的話,IDS會(huì)發(fā)現(xiàn)這個(gè)問(wèn)題并發(fā)出警報(bào)(及許多相關(guān)報(bào)告)。運(yùn)氣不好的話,信用卡中心報(bào)告說(shuō),您的網(wǎng)上商店有信用欺詐行為,因此將您踢出局。
自動(dòng)化網(wǎng)絡(luò)滲透測(cè)試沒(méi)用
真正的攻擊行為通常比自動(dòng)化測(cè)試的“自我破壞”高明許多。在大多數(shù)時(shí)候,攻擊者并不會(huì)利用2009年前就已經(jīng)修復(fù)的互聯(lián)網(wǎng)信息服務(wù)器漏洞——因?yàn)楝F(xiàn)在的自動(dòng)化測(cè)試工具已經(jīng)覆蓋了這些漏洞。
我們處于一種尷尬狀態(tài):癥狀和治療方法都有,但是病人仍然在生病;Web服務(wù)器仍然受到攻擊。顯然,我們需要一種新方法。企業(yè)需要尋找一些防御黑客攻擊技術(shù)的工具和技術(shù),而不能依賴于自動(dòng)化滲透測(cè)試發(fā)現(xiàn)的漏洞或人造環(huán)境。
有許多供應(yīng)商推出了防御最復(fù)雜多樣的攻擊(有時(shí)候稱為高級(jí)持久威脅或APT),如Check Point、FireEye和Juniper。這些工具似乎都宣稱比傳統(tǒng)安全控件更擅長(zhǎng)基于智能和聲譽(yù)判斷流量的好壞。然而,除非這些方法帶有可靠的意外管理功能,否則它們只會(huì)成為下一個(gè)最昂貴但無(wú)實(shí)質(zhì)作用的網(wǎng)絡(luò)設(shè)備,歷史仍在重復(fù)。






























