当前位置: 首页 > 科技观察

如何应对边缘化群体攻击的威胁

时间:2023-03-15 10:33:44 科技观察

边缘是物联网,但以企业视角。用它来表示行业垂直应用、开发生态系统、产品设计、硬件部署等。5G的到来是另一个令人兴奋的创新,但它确实为网络犯罪分子攻击物联网端点创造了新的机会。妥协和使用新的支持5G的物联网设备将为面对更高级的威胁提供机会。例如,网络犯罪分子在开发和部署基于群体的攻击方面取得了进展。这些攻击利用被劫持的物联网设备划分为具有专门技能的子组。他们将IoT设备和网络用作集成系统,并实时共享情报以在攻击发生时改进它们。边缘威胁的增长网络边界已被各种边缘环境所取代,包括LAN、WAN和多云,每个环境都有其独特的风险和漏洞。虽然所有这些边缘环境都是相互关联的,但许多组织牺牲了集中可见性和统一控制功能以支持性能和敏捷性。因此,恶意行为者正在转移大量资源来瞄准和利用这些边缘环境。当网络犯罪分子遇到大型组织的深层安全资源时,他们就处于劣势。为了取得成功,他们需要利用现成的资源。在这种情况下,这意味着边缘设备。这些边缘设备还可用于机器学习(ML),尤其是在它们由5G提供支持的情况下。网络罪犯将能够通过损害边缘设备的处理能力来秘密处理大量数据。他们还将深入了解如何以及何时使用边缘设备。5G如何触发边缘化群体攻击2019年,Fortinet预测,5G的到来可能会通过创建共享和处理信息和应用程序的本地自组网络来推动基于功能组的攻击的发展。今天,这一预测似乎比以往任何时候都更接近现实。例如,美国5000个城市的2亿多人现在已经获得了基本的5G覆盖(600MHz频谱更有效地穿透建筑物并覆盖更远的距离),并且更快的毫米波5G也在铺开。大规模多输入多输出技术等新发展为高移动环境中的无线终端提供统一的高质量服务。此外,新的支持5G的智能手机包括5G毫米波天线以加快采用速度。网络罪犯永远不会错过利用的影响或机会。妥协和利用支持5G的设备将为高级威胁创造新的机会,包括部署基于群体的攻击。成群结队的网络犯罪分子可以使用数千台被劫持的设备进行群体攻击。这些攻击将网络或设备作为一个集成系统,并实时共享情报以改进攻击时的状态。这使得攻击更加有效。群体技术需要处理能力来启用单个群体机器人并在群体机器人之间有效地共享信息。这使他们能够快速发现、共享和关联漏洞,然后改变他们的攻击方法以更好地利用发现的漏洞。网络犯罪分子正试图查明他们实际可以用来发动成功攻击的漏洞或漏洞。集群技术可能影响网络攻击演变的其他方式包括:使用机器学习来利用预编程的设备或网络集群。执行AI模糊测试以检测零日漏洞利用点。旨在通过网络横向移动以扩大攻击面。逃避检测或收集和泄露特定数据目标的能力。旨在弥合网络和物理设备之间的差距,以控制目标的物理和网络资源。启用更有害的分布式拒绝服务攻击如果网络犯罪分子将5G和边缘计算武器化,被利用的设备可能成为恶意代码的渠道,并且一群受感染的设备可能被用作以5G速度攻击受害者的目标。连接的虚拟助手和类似智能设备的附加智能意味着此类攻击的速度、智能和位置可能超过传统安全技术抵御它们的能力。有效的对策为了对抗威胁,组织不仅需要将资源集中在主动防御上,还需要集中在有效的事件响应上。破坏是不可避免的,保护您的网络取决于知道下一步该做什么来阻止攻击。有效且集成的下一代人工智能系统为保护网络和快速响应攻击提供了最佳机会。它需要像适应性免疫系统一样发挥作用,以保护我们的身体免受疾病侵害,抵御确实感染我们的病毒,并在未来进行修改以抵御相同的病毒。不能指望组织单独完成所有这些工作。必须有效地使用威胁情报。他们需要加入相关联盟,积极与所在地区或行业的其他人分享数据和战略。与与执法和教育等公共部门机构建立密切合作关系的供应商合作也是一个好主意。包括SOAR在内的人工智能驱动的DevSecOps还将帮助员工数量有限的组织有效地对抗Swarmbots。这些元素是综合安全框架的一部分,该框架的行为类似于以安全为中心的Swarmbot。Swarmbots是一个巨大的威胁,但是,如果上述建议到位,它们并非无法克服。所有IoTAgendaNetwork贡献者对其帖子的内容和准确性负责。观点是作者的观点,不一定传达物联网议程的想法。