更多全球网络安全资讯尽在邑安全
应对当今网络威胁所需的战略和解决方案的背后是专门的网络安全研究人员。他们一生都在剖析代码并分析事件报告,以发现如何阻止坏人。
但是什么驱使这些专家呢?为了了解为什么这些网络安全专家会做什么的动机,我们决定与来自世界各地的网络安全分析师进行交谈。
对话产生了一些有趣的见解,使他们了解了他们对世界的看法,他们如何进行网络威胁分析以及哪些风险脱颖而出,这是当今网络安全领域面临的最大挑战。
作为安全分析师,是什么驱使您进行此类工作?
尽管这些网络安全研究人员从事其工作的动机因人而异(就像在任何行业中一样),但都有两个主要特征:对解决问题的热爱和对成为好人的渴望。
Wüest解释说:“我是一个好奇的人,喜欢困惑和挑战。因此,跟踪网络攻击并找到有效地破坏其过程的方法令我着迷。”
Collins回应了这种观点,他说:“恶意软件使我着迷,因为这可能会让人感到困惑。它是如何到达那里的,它在做什么,以及是谁负责的?深入研究混淆的代码,理解并扭转它。而且,当您消除威胁时,就有一种使世界变得更美好的感觉。”
其他人也分享了使数字世界变得更加安全的动力。Tebow解释说:“在某些方面,编写检测规则或报告新的C2服务器,感觉就像在保持警惕。我可能并不总是蝙蝠侠,但成为Alfred仍然令人难以置信-支持打击犯罪分子的努力。”
Wüest认识到,使互联网成为每个人都更安全的地方具有实际影响。“令人震惊的是,一些网络攻击已经摧毁了现实世界中的生活。因此,我想为改善这种状况做出自己的贡献。”
绝对需要他们解决问题和防止攻击的努力。尽管有75%的公司报告已采取所有建议的安全措施,但去年有一半以上的公司由于数据丢失而意外停机。
在您作为安全分析师的职业生涯中遇到的最大惊喜是什么?
即使经过长达55年的网络安全工作,这些研究人员仍然在日常工作中发现惊喜。
从技术的角度来看,柯林斯说:“存在的如此庞大的恶意软件使我感到惊讶。如果您跟踪网络安全新闻,便会普遍认为恶意软件无处不在,从而引起问题。但是在幕后,您开始意识到其惊人的高度恶意软件变体的数量是。”
Wüest补充说,改变不良习惯需要花费多长时间,这同样令人生畏。“作为一个行业,我们仍然在处理旧问题概念,例如SQL注入,弱默认密码或未加密的敏感数据。这些问题有解决方案,但并未得到应有的广泛应用。即使存在这是一次巨大的隐私丑闻,最初引起了强烈抗议,但人们很快又回到了以前的习惯。”
不幸的是,这些习惯会导致更糟的事情-冷漠。Tebow说:“最大的惊喜是网络安全专业人员的自满情绪。” “令我惊讶的是,我经常遇到一种'这就是现在'的态度。我很希望看到更多的专业人士为减少网络犯罪分子的挑战而感到兴奋,甚至在前进的道路上庆祝着小小的胜利。。”
您发现哪些趋势或技术最有效地识别或应对新的网络威胁?
鉴于新威胁的泛滥(现在攻击者正在使用自动化和AI / ML优化),威胁不断增加,因此Wüest是威胁不可知的防护解决方案的支持者。
“与其试图找出每周出现的400万个新恶意软件样本,不如关注恶意软件的外观,着重于保护您的数据不受任何有害的篡改或加密。超出流程范围的智能行为监控可能是一种对抗现代网络威胁的有效武器。”
作为网络保护研究的负责人,他补充说,结合零信任,安全访问服务边缘(SASE)和多因素身份验证(MFA)的用户实体行为分析(UEBA)很有希望,尤其是考虑到当今无处不在的工作-一切皆有现实-但他告诫说,没有灵丹妙药。
“跨筒仓的集成方法具有高效的自动化和可见性是关键,但是基础知识的重要性也很重要,例如强大的身份验证和补丁管理,这是许多组织仍然忽略的。”
Ivanyuk表示同意,他说:“使用行为启发式方法和正确的AI / ML模型对于识别入侵至关重要,但是像MFA和基于角色的管理这样的简单操作,以持续的漏洞评估和补丁管理为后盾,在防止攻击方面出奇地有效。”
为了使这种自动化解决方案成为可能,柯林斯说,具有将常见的恶意行为或代码精简为简单规则或签名的能力为他提供了很好的服务。
“通过这些类型的检测,您可以建立一个广泛的网络,从而可以引入未检测到的新恶意软件进行分析。”
Tebow指出,趋势分析也是一种有效的技术。在研究加密劫持恶意软件时,他决定研究一般的加密货币趋势。“我发现,随着加密货币价值的上升和下降,加密劫持也出现了高峰和下降。这使我们在抵御下一波攻击以及知道要寻找哪种加密货币方面有24至48小时的领先优势。”
有没有发生过如此复杂的袭击事件,使您感到惊讶甚至使您印象深刻的事件?
虽然Ivanyuk指出了诸如Stuxnet攻击和最近的SolarWinds黑客之类的经典例子,但Collins指出,令人印象深刻的攻击并不总是那么复杂。
他说:“恶意行为者可以发现的漏洞让我印象深刻。” “几年前,PHP7中存在一个错误,该错误使RCE易于使用,只需在Web地址中传递带有有效负载的参数即可。有时候,漏洞利用越简单,它就越令人印象深刻。”
Wüest是进行过首次Stuxnet深入分析之一的团队的成员,他说一些勒索软件攻击者通过使用不受保护的备份云控制台采取了一种有趣的方法。
“他们通过在他们控制下的云位置创建新的备份来窃取敏感数据。然后,他们使用备份软件将恶意软件还原到组织内部的关键工作负载。这是非常规技术的令人印象深刻的使用,将受害者自己的受信任基础设施置于不利地位。”
您能否对您最关心的安全威胁进行排名并解释原因?
所有这四名网络安全研究人员都同意,勒索软件仍然是当今最大的安全威胁,尤其是考虑到从简单数据加密到数据泄露的重心。
Wüest表示:“针对目标的勒索软件是我的首要任务,因为双重勒索模式可以使攻击者从中获利,在这种情况下,数据被盗并对工作负载进行了加密。” “随着赎金要求达到5000万美元,网络犯罪分子没有理由停止。应用技术早已与APT方法融合在一起,例如在陆地上生活或利用Exchange ProxyLogon漏洞之类的公开服务,这使得更难于可靠地检测。”
在过去的15个月中,Acronis CPOC分析师发现了证据,证明全球有1600多家公司在勒索软件攻击后泄露了数据,这就是为什么他们将2021年称为“勒索之年”。
Tebow补充说:“在某种程度上,我甚至不再称呼他们为勒索软件帮派。” “我已经开始将它们称为勒索帮派。数据泄露和释放任何敏感信息的威胁已成为勒索的主要方法,在最初的时间范围内,他们向勒索增加了越来越多的赎金要求,并威胁到诸如DDoS之类的其他攻击,如果没有支付赎金。”
“勒索软件使他们能够以无法追踪的加密货币赚钱,而通过在线银行窃取钱财则增加了他们以后被抓住的机会,” Ivanyuk解释说。“问题在于勒索软件仍然可以正常运行,特别是因为个人和公司仍然对勒索软件一无所知。”
实际上,Acronis最近对全球IT用户和IT专业人员进行的一项调查显示,有25%的用户不知道什么是勒索软件。
除了勒索软件外,这四位研究人员都希望看到诸如SolarWinds漏洞之类的供应链攻击有所增加。Wüest说:“这些攻击有很多变体,从破坏软件供应商到在开放源代码存储库中注入代码。”
“由于信任链的性质,几乎不可能识别这种操纵,直到为时已晚,因为它是从受信任的来源按需下载并经过官方数字证书验证的。这种攻击并非易事,但是即使在受到良好保护的目标下,它们也能成功,将来将继续增长。”
Tebow补充说,网络安全领域的任何人都应该保持关注的另一风险-无论他们是研究人员还是在前线。
他警告说:“我认为分析师和组织渴望'自己做'是一个巨大的威胁。” “如果我们保持传统的孤立网络犯罪方法,我们就没有击败网络犯罪分子的希望。只有通过共同努力,我们才有可能赢得反对网络犯罪分子的任何大型斗争。”
原文来自: thehackernews.com
原文链接: https://thehackernews.com/2021/04/what-does-it-take-to-be-cybersecurity.html
推荐文章
1
2
本文始发于微信公众号(邑安全):成为网络安全研究员需要什么?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论