<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    身份圖譜:彌補靜態身份認證與動態網絡攻擊之間的缺失

    VSole2022-06-12 20:17:29


    威瑞森前不久發布的“2022數據泄露調查報告”顯示,61%的數據泄露可追溯到身份憑證的泄露。其中一個很大的原因是黑色產業鏈的成熟。一種稱之為“入口訪問經紀人”(IAB)的角色,專門從事身份賬號的交易,在過去幾年中越來越受歡迎,大大降低了從事網絡犯罪活動的門檻。一些泛濫的,如LockBit、Avaddon、DarkSide、Conti、Blackyte等勒索軟件均在網絡黑市上通過IAB購買訪問憑證。


    針對身份相關攻擊的激增


    一種流行的針對憑證進行攻擊的手法,叫做賬戶接管(ATO)。攻擊者往往將目標鎖定在他們認為非常有價值的賬戶上,如銀行賬戶和包含支付信息的賬戶,使用機器爬蟲和機器學習等自動化工具,對面向消費者的網站進行大規模且持續的攻擊。借助自動化工具,或基于購買的憑證進行撞庫(憑證填充),或者干脆使用暴力破解手段來接管受害者的賬戶。


    除了自動化工具以外,網絡犯罪分子還可通過網絡釣魚、中間人劫持,甚至是冒充人工客服來騙取受害者點擊惡意鏈接,最終獲得身份賬號。ATO已經成為網絡罪犯的首選武器,據身份安全公司sift的統計,在2019年至2020年期間間,ATO的攻擊數量激增了282%。


    一般而言,大多數機構依賴自動化的訪問控制工具,來實現身份驗證和授權服務以確認身份的合法性。身份驗證是為了知道用戶是誰,授權的重點則是允許用戶能做什么。這種安全級別的訪問控制層是防范賬號攻擊的第一道防線,但稍微高級一些的攻擊者可以輕松地繞過這些措施。因此,我們要考慮不僅僅做到“用戶是誰、能做什么”的第二道防線,即能夠學習并適應的動態身份檢測系統。


    身份圖譜


    網絡攻擊手段往往集中于安全性和可用性的交叉點,因此僅強調安全性或可用性注定會出問題。如果我們只看安全協議應該如何如何(為了安全而安全),我們就忽略了用戶的真實業務特點。如果我們只考慮如何使其易于使用,則無異于向壞人敞開大門。


    傳統的訪問控制建立了“允許/不允許”的決策,但這種“你是誰、你能做什么”的靜態認證方式無法應對動態變化的攻擊,為了解決這一差距,需要一個健壯的學習系統來識別和攔截動態變化的攻擊者戰術,這就是需要引入動態身份檢測的原因,即一種名為身份圖譜的技術。這種檢測技術可根據系統的使用方式和攻擊者的手法進行觀察和學習,包括暴力破解、重定向、篡改和其他ATO等攻擊策略。


    身份圖譜是一種實時的防護技術,它基于海量(十億量級的圖譜數據庫)的身份相關數據,包括人物畫像和行為模式,輔助安全團隊快速識別用戶帳戶中的異常行為。通過這種實時、數據驅動的方法,團隊可以識別自動化工具(如機器人和機器學習算法)產生的行為和活動,并在這些行為造成任何損壞(如盜竊或欺詐性購買)之前將其檢測出來并阻止。


    為了彌補靜態身份驗證和動態網絡攻擊的缺失,必須建立一個隨著時間推移不斷發展完善的學習系統,以跟上攻擊者的戰術,識別整個身份生命周期中的攻擊者策略。



    參考閱讀

    黑色產業鏈的角色分工

    身份安全的盲點:非人類身份

    [調研]敏感數據泄露事件持續上升

    [調研]2021年超60%的企業遭遇數據泄露

    網絡攻擊動態
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該僵尸網絡為Mirai變種,包括針對mips、arm、x86等CPU架構的樣本,由于該僵尸網絡樣本均以miori命名,我們將其命名為Mirai_miori。
    Fodcha僵尸網絡大規模每日上線境內肉雞數已超過1萬、且每日會針對超過100個攻擊目標發起攻擊。
    威瑞森前不久發布的“2022數據泄露調查報告”顯示,61%的數據泄露可追溯到身份憑證的泄露。其中一個很大的原因是黑色產業鏈的成熟。一種稱之為“入口訪問經紀人”(IAB)的角色,專門從事身份賬號的交易,在過去幾年中越來越受歡迎,大大降低了從事網絡犯罪活動的門檻。一些泛濫的,如LockBit、Avaddon、DarkSide、Conti、Blackyte等勒索軟件均在網絡黑市上通過IAB購買訪問憑證。
    針對美國自推出“網絡威懾”戰略以來,仍存在常被網絡攻擊的形勢,概述了美國威懾和網絡威懾戰略,梳理了美國網絡威懾機制方案和存在的問題,以及多方質疑有效性的聲音,通過戰略文件詞頻統計、研究類文章統計、國會報告統計、新聞量統計、新聞熱度統計等,發現了自 2019 年以來美國網絡威懾戰略逐漸弱化的跡象,繼而分析了美國由“網絡威懾”戰略轉向“前出防御”“持續交鋒”戰略,認為美國從“不戰而屈人之兵”轉向“先發
    2021 年 5 月,美國最大輸油企業科洛尼爾管道運輸公司遭受勒索病毒攻擊,令美東海岸 45% 的汽柴油、航空燃油等供應中斷近一周 。除此之外,智利銀行系統、愛爾蘭衛生系統、伊朗鐵路系統、美國最大輪渡服務商、沙特國家石油公司阿美石油、南非港口等也相繼曝出遭受黑客攻擊 。三是需要智能化的統一安全監管,面向全網實現統一的網絡安全風險監測、安全事件響應處置的需求。
    然而,由于美國政府擔心附帶損害,該計劃未獲批準。該行動包括炸毀手機信號塔和通信網絡,以及對伊拉克電話網絡進行干擾和網絡攻擊。從這些事件中吸取的教訓可能讓通過監測潛在沖突地區的新網絡攻擊來預測動態沖突成為可能。這表明Turla組織異常活躍,標志著該組織資源的前所未有的動員。2022年10月,Prestige勒索軟件影響了烏克蘭和波蘭的運輸和物流行業的公司。
    7月16日—18日,“創新賦能·科技自強”——第十一屆吳文俊人工智能科學技術獎頒獎盛典暨2021中國人工智能產業年會隆重舉辦。在頒獎盛典上,共有66個獲獎項目及個人受到表彰獎勵。其中,網絡空間安全技術論壇聚焦“人工智能發展與數據安全挑戰”,由電子科技大學和安恒信息承辦。數據安全工作需要監管機構以及社會企業共同努力,最大化發揮數據價值,強化數據安全治理。
    系列動態|云安全發展國際動態(2021年第3期)
    文章速覽:1、高級規避攻擊2、用移動目標防御對抗欺騙常見做法操作系統和應用程序才是真正的戰場打破游戲規則 網絡攻擊的技術變得愈發難測,網絡攻擊者用多態性、混淆、加密和自我修改喬裝他們的惡意軟件,以此逃避防御性的檢測,于是移動目標防御(MTD)技術出現了,通過動態地改變攻擊面,有效地對抗日益復雜和隱蔽的網絡攻擊。一、高級規避攻擊高級規避攻擊可以反復修改網絡攻擊,包括其源、靜態簽名和行為簽名
    網絡安全政策動態
    2022-08-04 22:05:45
    它針對那些被指控對美國實施勒索軟件攻擊的國家的個人、政府或其他組織。收到的跨境投訴,并按被指控的攻擊者進行細分。據悉,他并未詳細說明合作內容和時間。若該行動獲得批準,將禁止美國芯片制造設備運往中國制造的NAND芯片工廠。宣布將發布新的聯邦政府漏洞獎勵計劃。AG)管理,該機構表示已與瑞士政府簽訂相關合約。道德黑客從中共發現10個漏洞,其中1個是嚴重級別,7個是中危級別,2個是低危級別。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类