当前位置: 首页 > 科技观察

如何通过行为分析和监控应对物联网威胁态势

时间:2023-03-15 14:09:53 科技观察

当今许多企业已经能够很好地应对和处理已知的网络安全威胁,解决未知威胁将使他们的业务运营更具弹性。网络安全市场能否真正保护通过物联网连接和传输数据的数十亿物联网设备?这是一个关键问题,人们对他们工作和生活所使用的物联网设备的信任这一基本认识凸显了这一点。.更重要的是,越来越多的物联网设备连接到云端以及更直接地使用基于云的存储为网络攻击者创造了新的攻击途径。在不久的将来,这些设备将支持5G技术,这使得监控和保护连接到网络而非Wi-Fi路由器的物联网设备变得更加困难。传统的网络安全措施使物联网设备容易受到攻击当谈到物联网时,传统的处理信息安全威胁的方法是不够的。随着越来越多的企业转向分布式环境,传统安全策略长期依赖的传统防御边界不再能够正确维护网络安全。传统的信息安全方法也不够灵活,无法解决物联网设备数量不断增加所带来的不断扩大的网络攻击面。在传统的信息安全方法中,防御者努力围绕他们的重要数据建立最好的防御。这种做法不仅缺乏灵活性,也缺乏创造性,因为一旦防御边界被突破,其防御系统就会受到攻击。就在今年1月,网络攻击者使用前TeaVistor员工帐户的用户名和密码攻击了旧金山的一家水处理厂。网络攻击者通过远程访问和控制删除了饮用水处理程序。因此,一旦进入企业的业务系统,网络攻击者就可以在系统内任意攻击,直到被安全人员发现。幸运的是,水处理厂没有任何问题,但这只是针对关键基础设施的众多攻击案例之一。使问题更加复杂的是,企业需要能够在多个地点由许多不同的人和设备安全地共享信息,而这正是灵活性和创造力发挥作用的地方。随着对关键基础设施的关注,跨行业的远程工作者现在正在使用绕过安全控制并直接与相关系统一起工作的应用程序。移动设备已经成为运营商在通信领域的关键接入点。虽然它们可以帮助企业员工在远程工作时进行实时调整,但它们也为网络攻击者提供了更多的攻击机会。为了实现网络安全思维的重大转变,信息安全主管必须改变依赖于对攻击做出反应的传统安全策略。这包括对攻击事件的反应,策略建立在应用程序、身份和访问管理器以及显示在控制台上并提供反应信息的数据库上。行为分析如何保护设备应对网络威胁的更有效方法是进行行为分析。通过行为分析,组织可以识别流氓设备、权限升级尝试、横向移动、恶意软件命令和控制事件以及其他类型的威胁行为。例如,在网络攻击者在业务系统内横向移动的情况下,可以识别并正确分析可疑行为。可以标记和评估横向移动的示例,包括尝试访问很少有人访问的共享驱动器、访问最近没有人访问过的资源,或者比过去更频繁地访问共享驱动器。可以标记、评估和响应的数据相关行为将被标记为数据泄露,通常是计算机将超过平均数量的数据发送到目的地或用于过滤超过平均数量的数据。当用户尝试使用用户、计算机或其他任何人最近未使用的服务或特权进程时,也可能会触发警报。通过行为分析和监控保护设备安全的关键方法采用优先考虑敏捷性的方法,将重要数据放在显着位置(很像博物馆中展示的稀有物品),但对这些数据的访问受到严格控制,并密切监控行为和围绕重要数据的活动。实施访问控制允许组织在条件发生变化时更改有权访问的人员。例如,新员工需要获得一些访问权限,而离职员工的访问权限需要被完全撤销。可以通过密切监视围绕知识产权的活动来检测异常行为。当今可用的工具使网络防御者不仅可以监控人的行为,还可以监控事物的行为。为控制用户对资源的访问而开发的模型可用于控制可能导致数据泄露的事物对资源和设备的访问。IoT设备发出的异常命令可能表明它们已被破坏。同样,也可能发生来自IoT设备的异常事件峰值或异常数量的失败身份验证尝试。异常时间的设备活动、与异常目的地的连接以及异常数量的网络连接都是可以监控和评估的异常行为的示例。随着越来越多的企业采用物联网设备的行为分析软件,他们将超越传统的“防御边界”战略,能够更好地阻止网络攻击,同时检测内部威胁。到目前为止,与已知威胁作斗争相对容易,采用这种新模式将帮助企业更好地应对未知威胁,并帮助他们在应对过程中变得更有弹性。解决网络安全问题的最后一个障碍在于改变整体网络安全思维。