互联网在商业、政府部门和个人生活中的日益普及,同时网上也产生了网络犯罪及个人信息泄露等事件。“棱镜”事件后,全球各国对网络信息安全有了前所未有的重视,一些国家网络信息保护措施开始出台,许多应对网络威胁的新技术也得到快速应用。我国一直对网络信息安全倍加重视,但是由于网络世界瞬息万变,新兴领域尤其容易成为滋生网络信息威胁的温床。新年伊始,不妨通过美国佐治亚理工学院对新兴网络威胁的分析,来对网络安全形势有一个大致的预判。
基础设施:
安全问题不止停留在理论层面
在过去的3年中,许多安全研究者已经使用网络扫描或更为便利的Shodan搜索引擎发现了接入互联网的关键基础设施。2013年1月,来自安全咨询公司InfraCritical的两位研究人员用Shodan搜索到几十个工业控制系统,发现包括能源、水务和建筑自动化控制系统在内、直接连接网络的超过7000个服务器和系统。
这些威胁并不是理论上的。2009年,“震网病毒”攻击了伊朗专门用于铀处理的工业控制系统,致使其铀分离能力受到严重破坏。就是由于承包商无意中将感染“震网病毒”的USB驱动器连接到该系统网络,使得这个恶意软件得以运行。在另一案件中,攻击者在5个月内侵入自来水网络系统并对其进行了70余次的破坏。
佐治亚理工学院的研究者一直在对嵌入式设备的安全性进行研究。虽然许多对消费终端的攻击不会触及要害,但是相关信息可以帮助攻击者破坏更为重要的系统。佐治亚理工学院教授霍华德称,他现在最担心的是有人对物联网中的一个点发起攻击进而逐步升级,以此造成对复杂和关键系统的威胁。
对于那些可破坏供应链上任一位置、任一设备的软件或者硬件设施的攻击仍值得警惕。恶意程序可感染如数码相框和网络设备这类的设备,目前,检测这类攻击仍比较困难。
现在对审计行业设备的程序进行大范围扫描的多数方法还比较昂贵。检测物理设备和设备电子辐射对于一家企业来说要求的人力和时间成本过高。使用给设备配备标准检测程序的方式,可用于台式电脑、笔记本电脑以及其他类似设备。但这种方式要求这种程序可以兼容物联网上的每一种设备。由于物联网上设备众多,研发兼容每一个平台的标准检测程序就相当困难。
佐治亚理工学院的研究人员正在研究使用设备之间的流量传输对物联网中的设备进行指纹识别及分析。研究人员启动这个系统,监听其产生的流量,并用网络调查对该架构进行检测,看其是否被破坏以及是否受到并非针对该架构的攻击。经过统计分析,研究者可以检测这些设备是否适合该程序。这种方式是通过检测标记伪装设备或者受到恶意攻击的设备的流量,进而对其以后的通信进行拦截。
大数据:
信息操纵扩展到数据分析领域
未来,政府和企业将通过大量数据分析来获取情报。这些情报可用于精细化运作、制定更多决策、探测到存在威胁的异常情况。随着人们运用大数据分析的广泛化,攻击者将找到避开统计分析和异常检测的方法。
信息操纵将成为攻击者的攻击策略。通过利用各种污染信息的方法(比如在一些度量中缓慢建立广泛差异等),网络攻击高手能篡改分析平台中的威胁模型,让其将异常行为判定为正常行为,或者攻击者能通过发起很多假攻击,来制造假警报和浪费人工分析师的时间。防御者在对抗此类攻击时需检测出数据中的细小变化,并能标记出可疑变化。
|