新闻

度势而发,解读思科网络安全的博弈之道

2019-05-07e-works王聪

1698阅
思科在过去10年间发布了大量权威的安全和威胁情报信息,专门面向关注全球网络安全的专业人员。这些全面的报告详细介绍了最新的网络安全威胁形势及其对企业的影响,以及防范数据泄露不利影响的最佳实践。

    在前不久热映的《无敌破坏王2》中,主角拉尔夫因不舍友情,无意间为病毒制造了漏洞,进而引发了一场互联网世界的病毒灾难。在现实生活中,针对网络安全的攻防战则更为复杂:随着物联网、云计算等各种新兴技术的发展,网络安全从防护底层基础设备的传统网络安全到面向云端的数字资产保护;从网络的感知、防护到供应链攻击、物联网漏洞、GDPR这些最新趋势,以及用数据赋能整个经济,网络安全的概念已经被一次次拓展。在4月20日至21日召开的全国网络安全和信息化工作会议上,习近平总书记强调要加强国家信息基础设施网络安全防护,积极发展网络安全产业,做到关口前移,防患于未然。

    在这种趋势下,思科在过去10年间发布了大量权威的安全和威胁情报信息,专门面向关注全球网络安全的专业人员。这些全面的报告详细介绍了最新的网络安全威胁形势及其对企业的影响,以及防范数据泄露不利影响的最佳实践。日前,思科发布了最新的《2019年网络安全报告》系列,思科大中华区副总裁,安全事业部总经理卜宪录针对其中的数据隐私基准研究报告、威胁报告以及首席信息安全官(CISO)基准研究报告进行了解读,为企业网络安全防范带来了思考与借鉴。

 无

图 思科大中华区副总裁,安全事业部总经理卜宪录

持续观察网络安全演化趋势

    自网络诞生伊始,网络安全问题就与信息技术发展相生相伴。对于企业管理者包括CISO(首席信息安全官)而言,目前网络安全最大的挑战有哪些?出现了哪些新的威胁?应对攻击有哪些新的方法和实践?弄清楚这些问题将帮助企业在网络安全这场攻防战中获得更多的控制权。

    “这也是思科持续致力于安全领域研究,发布相关网络安全报告的原因。”卜宪录介绍今年已经是思科连续第12年发布关于网络安全形势的研究结果,也是思科第五年对数千名安全领导者进行基准研究。

    “为了发布这份报告,我们对18个国家/地区的3200多名安全领导者开展了调查。” 卜宪录介绍今年报告的一大点是针对受众进一步细化,将其分为了《2019年思科CISO基准研究报告》、《2019思科数据隐私基准研究报告》以及《2019年思科威胁报告》。例如在《2019年思科CISO基准研究报告》中,更多的聚焦在企业如何通过安全赋能业务,安全工作方向的转变以及持续优化等。

CISO的挑战与应对之策

    回顾2018年,大型企业的系统和网站成为网络攻击的主要目标,并且将在2019年继续成为潜在攻击对象。全球许多知名企业在2018年遭遇重大泄露事件,将信息安全再次推到企业信息化建设的风口浪尖。在《2019年思科CISO基准研究报告》中指出,CISO从传统的IT部门剥离出来以后就面临以下挑战:

    首先表现在如何用协作取代孤立,卜宪录解释CISO自身是无法独立工作的,如何跟传统IT部门及网络部门密切合作便成为了一个现实问题。对于CISO而言,如何与各个部门有效合作从而实现对业务的有效支撑则成为了一大挑战。在报告中95%的受访者认为网络团队和安全团队之间协作程度非常高或者很高。

    第二个挑战是针对供应商的整合。众所周知,由于企业信息化建设是一个长期的过程,信息安全的技术也层出不穷,因此在网络安全建设上企业或多或少都面临设备数量繁多,供应商碎片化问题。CISO如何有效地把各种安全产品整合在一起,并有效处理它们的数据信息,从而获得整体和具体的分析结果极具挑战。2018年54%的受访者在其环境中拥有10家或更少的供应商;在2019年,这一数字已上升至63%。在卜宪录看来这确实是一个很好的发展趋势,不仅仅是安全产品技术之间的整合,也包括与基础架构、网络之间进一步整合。不管是云还是人工智能等新兴应用刚面世的时候,其中存在着很多未知的隐患。现在看来,企业管理者是知道这些技术存在一定的风险,那么如何有意识地提升这方面的能力就变得很重要。

    最后是未知威胁,在网络环境高速发展的今天,如何有效管理、发现未知威胁、应对这些未知的威胁本身就是一个很有挑战性的课题。

 无

    针对以上挑战,卜宪录介绍《2019年思科CISO基准研究报告》给出了以下建议:

    • 通过将实用战略与网络保险和风险评估相结合,基于测得的安全结果制定安全预算,以指导您的采购、战略和管理决策。

    • 企业可以采用业内经验证的流程,减少其暴露程度和受攻击程度。这些流程包括加强演练;采用严格的调查方法;并且了解最快的恢复方法。

    • 了解业务案例的基本安全需求的唯一方法是在IT、网络、安全和风险/合规部门之间,跨越孤岛进行协作。

    • 协同各种工具对事件的响应,以便加快从检测到响应的速度,并减少手动操作。

    • 将威胁检测与访问保护相结合,以解决内部威胁,并与Zero Trust(零可信)等计划保持一致。

    • 通过网络钓鱼培训、多因素身份验证、高级垃圾邮件过滤和DMARC,解决头号威胁来源,以防范商业电邮攻击。

全球威胁趋势产生新变化

    如今,攻击性和防御性技术层出不穷,威胁的形态和响应的防范方式也都在快速迭代,思科大中华区网络安全事业部技术总监徐洪涛介绍在分析了2018年出现的几个关键事件攻击手段,思科发现呈现出以下几个特征:

    一是抢头条、抢风头式的攻击。例如著名的奥运会毁灭者,针对平昌冬奥会的攻击,典型的抢夺新闻头条的攻击。

    二是低调合作。这个方式在黑客界已经习以为常了。目前已经有了这样一种恶意软件,它甚至成为了“恶意软件的分销商”。众所周知在IT领域有分销商,而这些恶意软件就是可以分销的恶意软件,帮助恶意软件侵入到网络资源中。

    三是潜伏隐蔽的攻击,很多人都了解勒索软件,它可以直接向受害者勒索要钱,那如果勒索不成功的时候怎么办呢?黑客会直接在机器上植入一个挖矿软件,利用用户的机器资源去挖矿和挣钱。

    徐洪涛介绍本次发布的《2019年思科全球威胁报告》将物联网、移动平台和供应链列为最受黑客关注的三个攻击目标。以VPNFilter病毒为例,该病毒以路由器为主要目标,导致全球50多个国家50多万台设备受到了影响。而随着移动设备办公越来越多,针对移动设备的攻击也会越来越多,黑客更加倾向于通过攻击MDM平台再控制其管辖下的所有设备。

    另外,徐洪涛介绍现在的攻击行为越来越隐蔽化、正在形成产业链。在2017年,思科对勒索软件分析的时候预计2018年会是勒索软件大规模爆发的一年,果然在2018年连续多个勒索软件爆发,但是到了2019年思科感觉发生了变化,勒索软件已经慢慢被一个新的威胁方式所替代,就是加密挖矿软件。背后的原因在于,勒索软件虽然直截了当,攻击者把电脑加密并勒索对方钱财,但攻击者真正能收到赎金的并不多。于是,黑客们开始在电脑上植入一些软件,比如装挖矿软件,利用这些电脑来做各种事情。

思科针对网络安全的博弈之道

    一直以来,人们谈到网络与安全都是不分家的,特别是在万物互联的今天,正如习近平总书记强调的安全关口前移,随着物联网终端大量出现导致了边界安全日益严峻。对此卜宪录介绍思科在边界路由、交换机上深厚的领先技术与实践积累,构成了思科独特的优势。例如传统防护的思路是以威胁为中心的防御,随着边界的模糊、应用的复杂,移动、云等新因素出现后,思科在传统保护的基础之上新增“Zero Trust”信任验证机制,不论用何种移动终端设备,也不论是怎样的用户,在其对不同应用发起访问的时候,都会呈现一次性授权,这意味着威胁将会随时会被验证是否为合法用户,是否具有合法的权限来访问一个特定的应用,获取一份特定的数据。

    此外,为了帮助客户获取最新的威胁分析,最大程度的进行安全防护,思科进一步加强了对威胁情报的收集以及对情报的共享。例如除了年度威胁报告之外,思科还推出了每月热点威胁,其中包含了全球最常见的威胁的详细分析,比如加密挖矿软件、SMB蠕虫的回归、电子欺诈、色情欺诈等,以及思科的安全解决方案。思科将免费公开每周全球主要的恶意软件的形态、特征,任何企业都可以利用这些特征在第三方平台上去进行安全防御。

    这其中最主要的贡献者就是“思科Talos”,徐洪涛介绍Talos是全球最大的安全研究团队,它专门为思科客户、产品和服务提供卓越的保护。思科Talos团队由业界领先的网络安全专家组成,他们分析评估黑客活动、入侵企图、恶意软件以及漏洞的最新趋势。包括ClamAV团队和一些标准的安全工具书的作者中最知名的安全专家,都是Talos的成员。此外,思科Talos还拥有思科无可匹敌的丰富遥测数据:借助上百万个遥测代理、4个全球数据中心、超过100家威胁情报合作伙伴以及1100个威胁捕获程序。

 无

    值得一提的是,思科还一直致力于减少威胁“检测时间(TTD)”,即减少发生威胁到发现威胁之间的时间差。缩短检测时间,这对于限制攻击者的操作空间和最大限度减少入侵造成的损失至关重要。自从2015年11月以来,思科将其平均检测时间(TTD)缩短至2017年5月的约3.5小时。

    谈及未来,卜宪录介绍思科一方面将深耕行业应用场景,例如面对工业互联网热潮,思科通过异常行为分析和全面的安全策略建立为工厂塑造完整的可信化模型,满足制造业的安全需求;另一方面,思科也将继续丰富安全产品线,通过创新与并购进一步增强自己的安全能力,为客户构造一个面向未来、统领全局的安全网络环境。

责任编辑:王聪
读者评论 (0)
请您登录/注册后再评论