反黑客攻击_年刊_科技_《财经》杂志_杂志频道首页_财经网 - CAIJING.COM.CN
个股查询:
 

反黑客攻击

本文来源于《财经》杂志 2016-02-02 15:46:00 我要评论(0
字号:

防守方可以

反守为攻

企业如何进行反击

爱德华·卢卡斯(Edward Lucas)《经济学人》高级编辑

2016年,网络安全将开始奏效。虽然人们日益依赖互联网,导致攻击者继续占据上风,但对于那些有时间、金钱和意志力的人来说,有效防御要素正一一到位。识别攻击者及其使用的手段变得更为容易,挫败和阻止他们也变得更为容易,弥补其造成的损害也更为容易。

安全的第一要素是身份。2016年,运营良好的组织将停止使用密码和登录方式。相反,它们将使用更难复制、伪造、盗窃或猜测的标识符,比如生物识别指标(指纹、视网膜、姿势、步态甚至打字习惯)。安全问题将不再愚蠢(比如“你母亲的娘家姓是什么”)。

相反,它们会要求你提供源自自己手机上应用持续生成的代码的数字。身份识别依靠三重锁定——你拥有的东西、你知道的东西、你的身份特质——令攻击者更难以复制。

安全标识只是一个要素:如果某网络设计拙劣,或者使用者容易上当、粗心大意,将于事无补。

感染的最大来源是电子邮件附件。一旦被粗心的用户点开,此类附件可能包含能引发中毒的恶意软件,该软件会造成严重破坏,窃取或破坏数据。

幸运的是,筛选附件正变得越来越容易。一种选择是隔离附件。更好的做法是将附件剥离,并将其安全地重建,使其成为不含恶意软件的规范性文件——这种方法由英国公司Glasswall率先提出。

攻击者仍将有机可乘(存在太多设计拙劣的硬件和软件,貌似无辜的网站可被篡改,从而感染访问该网站的计算机)。唯一安全的假设是,一旦你的网络被入侵了,确保立即处理入侵者——而不是在通常需要的200多天后才采取行动。许多网络根本无法检测入侵。旧式网络安全会发出太多警报,用行话说是“误报”。当防盗警报器成天响个不停,人们就会充耳不闻。

现在,更聪明的算法、更好的数据采集、更便宜的存储、更强的处理能力结合在一起,使得异常行为检测自动化变得更为容易,弄清攻击者的意图也变得更为容易。留意在此领域的企业,比如位于加利福尼亚州圣何塞市的Vectra Networks公司。

第三个大的转变是虚拟化。不是运行一个由大量电脑组成的、其中任何电脑都可能感染的网络,而是从一个大服务器运行大量会话,事实上等于用软件复制每个用户的计算机。虚拟会话比实体计算机容易监控得多:你可以确保每位用户都有最新软件并行为合理。

任何可疑活动,比如窥探你的网络、浏览互联网的黑暗角落或在闲暇时传输大量数据,都被标记起来,并可在你调查时迅速被关停。

威胁情报(Threat intelligence)工作也在改进。攻击者都是人,无论他们无论是间谍、罪犯还是恶作剧者。同所有人一样,他们也容易掉入间谍交易陷阱。

防守方可以反守为攻,渗入他们做交易的聊天室和市场。蜜罐和蜜网(旨在引诱攻击者访问某网络的假目标)使防守方有机会确定敌人的身份,并弄清他们的目的。以色列黑魔方这样的公司会雇用前间谍来提供此类服务。

不过,这一切并不保证能够成功。可靠的网络安全就像一个强大的免疫系统。良好的健康以及个人和公共卫生对免疫系统最为有利,但免疫系统并非铜墙铁壁。使最重要的数据远离任何电子网络是最好的防守:手动打字机和复写纸将是2016年的必备技术。■

爱德华·卢卡斯著有《电脑恐惧症:身份、信任、安全和互联网》(Bloomsbury出版社)

(译者为熊静)

来自《世界2016》中国大陆简体中文版,2015 经济学人报业有限公司。《财经》杂志获《经济学人》独家授权翻译出版。版权所有,侵权必究。 

【作者:爱德华·卢卡斯】 (编辑:yanqi)
关键字: 黑客 攻击

编辑推荐

  • 宏观
  • 金融
  • 产经
  • 地产
  • 政经
  • 评论
  • 生活