收藏官网首页
查看: 5562|回复: 0

下一代网络安全的热点:行为识别

19

主题

42

帖子

244

积分

中级会员

Rank: 3Rank: 3

积分
244
跳转到指定楼层
楼主
发表于 2015-11-25 11:38:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
校园创客福利
本帖最后由 jhxhss 于 2015-11-25 11:40 编辑

       2014年以来的一系列大规模数据泄露事故,例如Target泄露超过7000万用户数据,以及最近的偷**站Ashley Madison的数据泄露事件,都让网络安全在企业界的关注度创下历史新高。
       如今网络安全不仅是金融行业专家的头号话题,也是企业主和消费者的最为焦虑的问题。
问题的解决有很多种方式,但是最直接的想法就是首先保护企业的数据资产免遭入侵。
面对网络安全的困境,专家建议的改进措施主要包括两个方面:一是提升后台系统的安全性,及时发现并减少漏洞;二是对员工和消费者进行安全意识培训,提供他们防护敏感信息的能力。但这两个措施只能延缓黑客的攻击,并不能从根本上解决问题。
     单纯的数据保护不能赢得胜利
     根据信息安全的木桶原理,企业很难确保人员环节不出现漏洞,因而指望所有员工100%遵守新的安全政策(例如定时更换强密码)并不现实,任何一个员工的短板都将成为黑客的突破口。
另外一个问题就是网络安全攻防的军备竞赛没有尽头。虽然企业不断采用更新的加密和防火墙技术,但是黑客和网络罪犯攻击的手段(攻击面)也越来越先进和多样化,他们可以利用社工原理套取密码,利用“水坑攻击”从薄弱的人员环节入手,或者找到后台应用的漏洞加以利用,一方面攻击的成本在不断降低,另一方面企业的安全防护能力完全跟不上黑客攻击手段的进步。
      另辟蹊径的方法
      除了传统“广筑高墙”的安全思路不同,新一代信息安全技术将重点放在了网络犯罪身份(行为模式)的识别上。例如刚刚获得1160万美元第三轮投资的BioCatch,该创业公司的技术能够识别特定应用中的用户行为模式,建立用户行为模式档案,并用于之后的访问身份比对认证。
例如,通过记录一位用户访问某电商网站的鼠标轨迹、打字速度等模式,BioCatch的技术可以识别访问的是不是真正的你本人。包括账户盗用、远程控制(RAT)以及恶意软件中间人攻击等异常行为模式都将被识别出来。
相比攻陷防火墙,模仿用户的在线行为模式对黑客来说要难得多。
所谓的用户行为识别,举个例子,当你在不同寻常的地点使用信用卡,银行通常会电话确认你的刷卡行为。基于用户识别的安全技术原理与此类似,只是考量的变量不同,例如敲击键盘速度、鼠标移动方式、敲击力度、滑动方式等,通常只需要数次登录,系统就能学习总结出用户的行为模式。
当系统侦测到异常模式时,就会要求访问者提供进一步的认证信息,通常这都会吓阻网络犯罪行为的发生。
行为模式识别的另外一个案例是Nymi,这个智能手环能够通过侦测用户的心电图来进行身份识别,并与应用或网站登录认证联动。
这些新的行为模式识别技术并不需要用户花费更多时间或精力,也不会产生体验上的不快,他们需要做的就是“表现正常”。但这也带来一个问题,那就是人类行为很难做到长期的一致性,这会导致误报率的上升。
       身份识别的主要玩家
       除了BioCatch和Boinym等生物测定或行为识别安全技术创业公司,还有很多企业也都在身份识别这最后一道防线上辛勤耕耘。
例如RSA Security采用自适应认证技术来识别人类与机器行为模式的差异,并为每一次系统访问给出可量化的安全风险评级。
更多的身份识别技术创业公司希望能够通过该技术识别出网络罪犯。例如2013年被IBM收购的Trusteer,该公司的软件能够识别移动设备和桌面电脑上的犯罪行为。
       例如Trusteer的软件能够侦测恶意软件试图接管移动设备的行为,同时通过前端防护技术过滤钓鱼等攻击行为,防止个人信息泄露,并在web服务器后端部署类似的账号保护方案。通过对前端(信息保护)和后端(未授权访问)的保护,Trusteer构筑了一个全面的信息防护体系。
总之,相比密码、加密和防火墙,身份识别技术能够更有效地识别和阻止攻击者,但这并不意味着传统的安全方法和技术已经失效,想法,数据加密、多重认证与过去一样在发挥着重要作用,只不过这些技术始终处于道高一尺魔高一丈的争斗之中。
      文章来自IT经理网
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

加入Q群 返回顶部

版权与免责声明 © 2006-2024 Gizwits IoT Technology Co., Ltd. ( 粤ICP备11090211号 )

快速回复 返回顶部 返回列表