偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

機器學習如何威脅企業(yè)安全

安全 應用安全
機器學習推動企業(yè)安全進步,提升內(nèi)部網(wǎng)絡中的可見性以更好地理解用戶行為。然而,惡意黑客正利用機器學習的內(nèi)部作為,來攻擊企業(yè)邊界。

 當內(nèi)部機器學習轉而針對邊界發(fā)起攻擊時,我們該做什么。

[[183327]]

機器學習推動企業(yè)安全進步,提升內(nèi)部網(wǎng)絡中的可見性以更好地理解用戶行為。然而,惡意黑客正利用機器學習的內(nèi)部作為,來攻擊企業(yè)邊界。

特別需要指出的是,此類攻擊包括:DNS隧道、Tor網(wǎng)絡連接,以及向目錄服務發(fā)送流氓身份驗證請求。我們通??吹降?,是網(wǎng)絡釣魚,從電匯騙局到惡意軟件投放?;旧?,發(fā)現(xiàn)被掃描了,就是黑客在嘗試漏洞利用了。

盡管DNS隧道不像以前那么普遍,攻擊者相信,絕大多數(shù)人不會監(jiān)視他們的DNS,也就令黑客有了繞過代理服務器和防火墻染指內(nèi)部數(shù)據(jù)的可能。

Tor匿名網(wǎng)絡連接也讓防御團隊越來越頭疼,因為防護該環(huán)境的代價太高了。只要沒捕捉到初始網(wǎng)絡包,后面的每個包都像是正常的SSL流量。有些惡意軟件確實使用Tor,防御起來絕對難,就看攻擊者愿意在這上面花費多少精力了。

另一個需要持續(xù)監(jiān)視的威脅,是身份驗證請求發(fā)送。目錄服務的身份驗證可讓黑客獲悉網(wǎng)絡中服務器的更多情報,包括名字、用戶和口令。

查看機器的時候,需要在無人操作的情況下觀察機器行為表現(xiàn)。

從安全角度看,人機互動時是很難檢測異常的。無論機器操作正常與否,總有人觸發(fā)了該行為。

更多的時候,在一臺被入侵的機器上,難以看出到底發(fā)生了什么。DNS隧道是個經(jīng)典威脅,也就是某人在某臺機器上安裝了點軟件,通過服務器和IP地址間的解析協(xié)議來滲漏數(shù)據(jù)。

黑客從中領悟到的,就是DNS非常“健壯”好用。里面包含了元信息,有自由文本字段(即域名長度無限制),可以用來輸入任意信息。通過切分文件填入該自由字段再在網(wǎng)外重組,黑客便可以操縱DNS來滲漏數(shù)據(jù)。

由于DNS是必須的協(xié)議,從安全或網(wǎng)絡監(jiān)控的角度都看不出什么問題。機器有DNS策略,服務就在機器本身,不需要人機互動。內(nèi)網(wǎng)中這些東西太常見了。

問題就在于:黑客會試圖操縱能訪問到特定數(shù)據(jù)的機器,用那臺機器來滲漏數(shù)據(jù),而安全員甚至不能白名單或黑名單掉DNS訪問。

關于機器威脅,沒有一個明確的定義,也沒有一致的公認的理解。正在進行的攻擊總能很快找到適應方式,快速制造出新的惡意程序變種。

機器威脅就是我們在內(nèi)部使用的機器學習,被拿到外部來針對我們的邊界發(fā)起攻擊。惡意黑客嘗試使用機器學習技術針對防御團隊,就是機器威脅。

壞人太精于全球范圍內(nèi)追蹤各大公司了,他們?nèi)缃褚灿辛死米詣踊夹g收集公開信息,執(zhí)行大量攻擊的能力。每個季度都會連同多種攻擊元素出現(xiàn)500到600億個新攻擊。以前還需要人工分析數(shù)據(jù),現(xiàn)在,全都自動化了。

自動化讓黑客能夠比以前收集更多的情報。其實,極少有人知道正常的網(wǎng)絡流量長啥樣。黑客們利用連接、運營商、運營商電話、健康核查、模仿分析等手段,收集額外情報。

安全人員確實在監(jiān)視流量,但以前他們能觀察到有人主動掃描網(wǎng)絡,如今,這些人能夠利用惡意代碼收集更多的信息,IoT空間中的信息簡直是巨量的。

回歸基礎,或許會是最佳防御措施。技術發(fā)展確實很快,但我們需要回歸基礎。應用程序應該在端口表現(xiàn)出特定類型的數(shù)據(jù)傳輸。我們需要清晰定義出好流量的標準。只要流量偏離了標準,那就可能是不良流量。

依靠建模和機器學習,是已知Tor網(wǎng)絡IP訪問封鎖的有力補充。有人的工作確實需要用到Tor網(wǎng)絡,但人的行為都是有章可循的。比方說,我們可以設置訪問規(guī)則為:有鍵盤操作,或在工作時間段內(nèi),才允許訪問Tor網(wǎng)絡。

大多數(shù)情況下,緩解這些威脅需要教育和培訓。經(jīng)常性的代碼審查和開發(fā)人員培訓,可以降低風險,減少漏洞。

編程是重要一步?;ヂ?lián)網(wǎng)和全球各種運營商讓臟數(shù)據(jù)堆到我們門前。作為數(shù)據(jù)消費者,我們必須要求他們清理管道。

大家都厭煩了接連不斷的數(shù)據(jù)泄露和攻擊。創(chuàng)建更加清晰的運營商和公司責任清單,將有助于掃清這些骯臟的信息管道。

我們需要了解哪些數(shù)據(jù)在進出我們的環(huán)境。非公司或國家加密的加密流量肯定是會有的,如果沒有密鑰,那就封掉好了。

清理過程中,減少層次,簡化整合是必要的。需要布設的技術數(shù)量正被快速整合,簡化也將變得更加關鍵。

【本文是51CTO專欄作者李少鵬的原創(chuàng)文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】

戳這里,看該作者更多好文

責任編輯:武曉燕 來源: 51CTO專欄
相關推薦

2023-09-15 11:25:14

2022-02-17 12:27:29

機器學習數(shù)據(jù)安全網(wǎng)絡攻擊

2013-10-22 10:24:05

2009-12-09 10:21:40

2022-12-12 09:32:40

2019-07-17 10:59:17

IIoT漏洞工業(yè)物聯(lián)網(wǎng)

2021-03-16 10:51:53

API安全

2020-02-20 11:14:04

認證安全身份認證服務遠程辦公

2021-06-25 14:53:17

API安全

2018-02-23 10:07:04

2011-05-13 11:28:15

2025-02-24 13:44:35

2021-11-01 05:51:25

機器學習網(wǎng)絡安全網(wǎng)絡攻擊

2021-07-07 12:08:17

NTT網(wǎng)絡安全

2021-07-13 17:44:54

威脅建模安全建設網(wǎng)絡安全

2022-03-29 14:35:17

企業(yè)安全方法混合勞動力

2011-05-13 09:43:35

2011-03-07 09:49:37

2021-02-03 15:41:46

物聯(lián)網(wǎng)IoT聯(lián)網(wǎng)安全

2020-04-16 10:02:01

安全威脅疫情漏洞
點贊
收藏

51CTO技術棧公眾號