评论

安全

对抗工程

史蒂夫·戈林

史蒂夫·戈林
杰出的技术专家,安全

2016年7月13日

安全工程是对付对手的少数技术努力之一。还有一些其他领域,如电子战或防火。用这种方式对抗对手就像玩一盘扭曲的国际象棋。当游戏开始时,安全工程师知道大部分的棋盘和棋子。攻击者在游戏进行时发现棋盘和棋子。双方玩家都在游戏中创造新规则或改变旧规则,而不告知其他玩家。任何一个玩家都可以在棋盘上引入新的方块,在游戏中引入新的棋子,或者移除它们。攻击者拥有的一个扭曲的优势是,他们有时可以使用安全工程师的组件。

安全工程为粗略游戏。赌注非常高。对公司的收入损失和品牌损害可能是巨大的。波耐蒙研究所发布了一项研究2016年6月的数据显示,数据泄露的平均成本为400万美元,而丢失或被盗记录的平均成本为158美元。当然,每一次违约所造成的实际损失和附带损失都是不同的。最大的安全事件会影响数百万用户。信息是美丽的提供了一个引人入胜的交互式图表,展示了自2004年以来全球最大的数据泄露事件的历史。

所有的心态

最终,攻击者劫持预期的用户体验,以实现个人目标 - 财务收益,敲诈勒索,名声,乐趣,伤害。安全工程师如何应对?安全工程师需要与其对手的心态接近 - 攻击者。我喜欢称这种方法对抗对抗工程。对手工程师专注于如何滥用或改变服务或产品,以眼睛有什么可能想要做的攻击者(各种网络罪犯)。这样,对手工程师可以更好地整合缓解和控制,以防止黑客。

对抗工程的工具和策略

对抗型工程师通过具有进攻性和创造性地思考如何获得网络或IT资源,以提供对不应该可用的数据的访问,或提供不应提供的功能,从而理解和识别安全问题。对抗型工程师使用了一些很棒的工具和策略,包括:

  • 威胁分析- 对手工程师创建用于提供服务的架构的模型。然后可以假设HACContents如何尝试访问网络,服务器,数据库和其他用于提供服务的其他资源的攻击技术。金宝搏备用识别威胁向量,因此可以系统地解决它们,确保每个载体面临多种控制和减轻,以防止黑客实现其目标。
  • 滥用案件- 当用户与资源交互时,网络和IT服务是动态和流体,对事件和变更状态反应。金宝搏备用服务设计人员创建使用案例,该案例定义了资源的行为和使用。金宝搏备用对手工程师需要考虑这些用例,并为每个人制定“滥用”案例。一旦滥用案例被制作,就会考虑多种控制和减轻,并将其整合到整体解决方案中,以避免劫持用户体验并做出意外的活动。
  • 漏洞扫描-即使设计良好的服务也可能受到攻击。对抗型工程师发现他们可能错过了与黑客相同的方式——他们使用各种工具扫描网络接口和计算机资源的漏洞。金宝搏备用这类工具的典型例子是nmap由戈登·里昂开发费奥多Vaskovich,metasploit.由HD Moore(现在可从Rapid7下载)和Nessus(从Tenable Network Security)开发。还有许多其他可用的工具,有时会打包到整个环境中,例如卡莉Linux(由Offensive Security提供)。一些非常先进的扫描仪使用代码分析或执行模糊处理来寻找全新类型的漏洞。
  • 渗透测试—一旦漏洞被发现,工程师需要更进一步。他们需要通过进行渗透测试来发现漏洞是如何被利用的。这是对抗工程技术可以深入技术的地方。通常采用手工调查。然而,许多渗透测试工具被打包在与上面提到的漏洞扫描相同的环境中。
  • 无处不在的监控-不是所有的入侵都能被阻止-互联网,从本质和设计上来说,是一个相当开放的环境。普遍监视监视服务及其相关资源,持续监视以确保按照预期使用和按照设计执行。金宝搏备用这有助于减少入侵者在系统或网络中的时间,并可能减少入侵造成的损害。黑客通常会发现敌对工程师没有发现的漏洞,新的控制和缓解措施将集成到服务基础结构中。

应对和控制

对抗工程师考虑的缓解和控制是什么?确切地说,有几百个。美国政府在NIST特别出版物800-53《联邦信息系统和组织的安全和隐私控制》(“800-53”)中确定了300多种基本控制。从下表800-53中总结出了几个控制家族。并不是所有这些都适用于商业服务,商业服务通常需要比政府所应用的更多的东西。一份更简明的清单由互联网安全中心维护,独联体。这些为有效的网络防御提供了一个最低限度的框架,可在互联网安全中心网站

nist - 800 - 53 -安全-控制标识符

图1:NIST 800-53安全控制标识符和族名

必须考虑应用程序。一个好的起点是开放Web应用程序安全项目(OWASP)谁,类似于CIS,也保持了前10名列表。

应用网络和应用控制的挑战是实现深度防御。实现健壮的安全策略需要在多个维度上部署控制和缓解措施——在多个层次上,甚至在时间上。对抗型工程师认为控制可能会被破坏,因此他们将试图遏制或至少是缓慢的违法者,以便能够识别和阻止他们。

普遍的监控使敏捷操作策略成为可能,被称为“杀戮链”。这是一种受“特种部队”启发的方法,你可以在你的战略中设计多个区域,在那里敌人可以被监视、拦截和阻止。这个想法最初是由洛克希德·马丁公司记录的,用于主动探测和响应持续的威胁。今天,这是一种日益应用的策略,为不断发展的黑客战术和策略提供敏捷的响应。

它不是关于糟糕的演员

网络设备失败。应用程序并不总是按照设计的表现。错误是出错的。有时,网络攻击者将至少部分成功。因此,良好的网络实际上设计为失败。对手工程师还考虑了网络和安全控制必须是如何实现设计目标的弹性。系统和软件将冗余部署,有时会到极端级别,因此如果某些东西会失败,则不会完全取消服务。而且,由于事情在现实世界中突破,因此必须设计中断和中断后的优雅恢复。

Cablelabs怎么金宝搏188BET样?

金宝搏188BETCablelabs确保电缆运营商具有多种工具来应用对抗工程实践。例如,

  • DOCSIS®技术包括三个控制和缓解领域:身份验证、加密和完整性。而且,DOCSIS实现允许在网络中进行控制,也允许在家庭或企业中进行控制。
  • 金宝搏188BETCableLabs正在开发新的规范,该规范还提供了家庭安m188bet体育全设备,包括接入点、家庭路由器,甚至物联网设备。
  • 金宝搏188BETCableLabs正在开发高速无线环境,将网络运营商的触角延伸到社区、城市和校园,而安全性是这些新兴技术的核心考虑因素。
  • 金宝搏188BETcabllabs正在考虑在虚拟化环境和云环境中保护应用程序和硬件的新方法。

鉴于互联网的对抗性质,安全工程是具有挑战性的,而有线电视技术正在迎接这一挑战。

评论

隐私偏好中心

    严格必要

    该网站必须正常运行的饼干。

    phpsessid,__cfduid,hubspotutk

    性能

    它们用于跟踪用户交互和检测潜在问题。通过提供用户如何使用本网站的分析数据,帮助我们改善我们的服务。

    BizoID, wooTracker, GPS, _ga, _gat, _gid, _hjIncludedInSample, mailmunch_second_pageview

    针对

    这些cookie用于(1)向您和您的兴趣提供更相关的广告;(2)限制您看到广告的次数;(3)帮助衡量广告活动的有效性;(4)在观看广告后,了解人们的行为。

    __hssc,__hssrc,__hstc,