• 电话在右手?你是个黑客!

     
     
      黑客发现过于容易规避传统的网络防御,迫使企业重新考虑其安全策略。许多公司现在正在利用大数据并采用先进的验证检查。事实上,有些人甚至可以通过您键入计算机密钥的速度或握住手机的方式来识别您的身份。
     
      在常规太空旅行,纳米技术和量子计算机的这些日子里,人们很容易相信我们生活在一个科幻小说的页面中。
     
      但是,这个闪亮的计算机驱动时代的某些方面看起来比封闭主义更具有封建性。
     
      考虑许多组织保护自己及其员工免受网络攻击的方式。

     
      云服务公司Akamai的高级经理RobertBlumofe博士表示,许多像中世纪国王这样的网络安全方法可以解决国内安全问题-建立一座城堡来保护自己。
     
      高墙,护城河和吊桥是安全工具,防病毒和防火墙,他们用它来击退试图破坏其网络防御的大门上的野蛮人。
     
      “但是现在,”Blumofe博士说,“那座城堡的比喻真的开始崩溃了。”
     
      外防
     
      第一个问题是流动性。当所有员工都坐在办公桌前,使用台式电脑并集中在几栋建筑物中时,数字防御工作效果很好。
     
      但现在许多人在家里,机场或咖啡店工作,随时随地使用他们的笔记本电脑,平板电脑和手机,在一天中的任何时候工作。
     
      Blumofe博士说,第二个问题是,许多公司错误地认为城墙内的人可以信任并且“安全”。
     
      这让许多公司危险地暴露出来,同意思科欧洲网络安全主管约翰梅纳德的观点。
     
      “通常情况下,一旦攻击者进入了一个可信任的网络,他们就会发现它很容易横向移动并且很容易进入皇冠上。
     
      “这是因为所有防御都指向外部。一旦进入内部,通常很少能阻止攻击者前往他们想要的地方。”
     
      翻滚的墙壁
     
      为了超越这种过时的想法,许多组织已经拆除了旧的城墙,转而采用了一种名为“超越公司”的模式。
     
      它是谷歌在2009年针对中国支持的黑客精心策划的一系列网络攻击中开创的。攻击者追随谷歌以及Adobe,雅虎,摩根士丹利,陶氏化学和其他许多大公司。
     
      根据Maynard先生的说法,BeyondCorp假设每个试图连接到网络的设备或人都是敌对的,直到证明不是这样。
     
      它通过分析外部设备,如何使用它们以及它们提交的信息来获得这一证据。
     
      这包括明显的东西,如登录名和密码,以及有人登录的地方;但它也依赖于更为微妙的指标,金雅拓的安全策略师JoePindar表示,
     
      “你可以用多快的速度键入键,是用右手还是左手拿着设备。个人如何使用设备作为第二层身份和不同类型的指纹。”
     
      Pindar先生说,收集,存储和分析所有这些使用怪癖的数据是大数据问题的类型,只有像谷歌这样精通技术的公司才能在Aurora攻击时解决这个问题。
     
      然而,随着对大数据集的熟悉程度不断扩大,许多大公司在组织数字防御时采用了BeyondCorp的方法,他说。
     
      思科的梅纳德表示,一个巨大的优势是BeyondCorp将公司的网络变成了一个积极的防御元素。
    上一篇:Nicola Philippaerts在Chantilly取得双重成功

    下一篇:没有了