您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
2020 Bots自動化威脅報告深度解讀
當(dāng)今社會的科技發(fā)展和未來的發(fā)展創(chuàng)新都離不開自動化技術(shù)的支持。然而,一旦自動化技術(shù)為不法分子所用,造成的損失也是不可估量的。從網(wǎng)站應(yīng)用攻擊、用戶信息泄露到業(yè)務(wù)交易欺詐,無處不在的自動化攻擊考驗著每個行業(yè)的安全水準(zhǔn)。
日前,《2020 Bots自動化威脅報告》(下稱“報告”),對2019年Bots自動化威脅的主要類別、攻擊來源、攻擊態(tài)勢、技術(shù)手段等進(jìn)行了全面回溯與解讀,并對2020年Bots自動化威脅發(fā)展趨勢做出預(yù)測。
報告指出,Bots機(jī)器人攻擊在逐年增加,全球網(wǎng)絡(luò)流量中正常用戶發(fā)起的請求已經(jīng)不足一半。國內(nèi)的Bots攻擊形勢則更為嚴(yán)峻,尤其在一些資源搶占類和信息公示類系統(tǒng)中,Bots發(fā)起的訪問請求占比甚至超80%。同時,相對于傳統(tǒng)安全攻防,企業(yè)普遍缺乏對于Bots攻擊的認(rèn)知和防護(hù),這進(jìn)一步加劇了Bots攻擊帶來的危害。
一、四大Bots核心問題
正如自動化能夠幫助企業(yè)有效地檢測和緩解網(wǎng)絡(luò)威脅一樣,自動化工具的加持也讓網(wǎng)絡(luò)犯罪分子“如虎添翼”。自動化、智能化的Bots攻擊正讓企業(yè)網(wǎng)絡(luò)的防線頻頻失守。
01 國家級大數(shù)據(jù)成為高級Bots的云集之地
“互聯(lián)網(wǎng)+政務(wù)服務(wù)”開放了大量數(shù)據(jù)查詢服務(wù),這些數(shù)據(jù)經(jīng)過聚合之后可以成為具有極高價值的國家級大數(shù)據(jù),因此吸引了黑產(chǎn)和境外機(jī)構(gòu)Bots的大規(guī)模數(shù)據(jù)拖取,如果被非法濫用,將會帶來巨大危害。在各行業(yè)中,政府行業(yè)的Bots請求比例居行業(yè)之首,超過65%;在高級持續(xù)性Bots手段使用上,政府行業(yè)依然首當(dāng)其沖,占比超過30%。
02 龐大的IP資源已成為Bots流量產(chǎn)業(yè)的基礎(chǔ)設(shè)施
大規(guī)模廉價的IP資源大幅降低了繞過傳統(tǒng)Anti-Bot技術(shù)的成本,也成為Bots流量中最常用的手段,更換IP方式在繞過手段中的采用率高達(dá)90%以上,嚴(yán)重削弱了IP信譽(yù)庫的防御能力,高級組織每日使用IP數(shù)量可超過百萬,兩日IP重復(fù)率低于10%。
03 新興領(lǐng)域的漏洞探測利用效率提升
隨著開源和商業(yè)漏洞探測利用工具的發(fā)展,攻擊者對于新興領(lǐng)域的漏洞發(fā)現(xiàn)效率大幅度提升,IoT、API、云端應(yīng)用等領(lǐng)域雖然興起時間不長,但暴露的安全問題卻有趕超傳統(tǒng)領(lǐng)域的趨勢,尤其在0day/Nday攻擊、接口濫用等方面表現(xiàn)突出。
04 Bots流量全面隱藏機(jī)器特征促使前端對抗升級
借助豐富而低成本的IP資源、平臺資源,Bots在流量層面的特征進(jìn)一步被隱藏,這就要求防護(hù)系統(tǒng)能夠在前端提取到更多的Bots信息進(jìn)行識別。JS保護(hù)與破解、設(shè)備指紋追蹤與反追蹤、模擬操作行為對抗、驗證碼對抗等將會更加激烈,AI技術(shù)也將會深入介入其中。
二、五大Bots自動化威脅主要場景
隨著自動化攻擊手段的發(fā)展,業(yè)務(wù)系統(tǒng)面臨的攻擊類型也越來越多,OWASP最新發(fā)布的《Automated Threat Handbook》中提到的自動化威脅已達(dá)到21種之多。但同時,相對于傳統(tǒng)安全攻防,企業(yè)普遍缺乏對于Bots攻擊的認(rèn)知和防護(hù),這就進(jìn)一步加劇了Bots攻擊帶來的危害。
《2020 Bots自動化威脅報告》結(jié)合國內(nèi)的業(yè)務(wù)系統(tǒng)和攻擊者的特點,從Bots攻擊最主要的關(guān)注點和對業(yè)務(wù)影響的角度,提取出了五大Bots自動化威脅場景,為企業(yè)應(yīng)對Bots自動化威脅及評估業(yè)務(wù)安全防護(hù)能力提供了極具意義的見解。
場景一:漏洞探測利用
隨著Bots自動化工具的強(qiáng)勢發(fā)展和應(yīng)用,漏洞攻擊不再是高級黑客組織的專屬,而開始趨向“低成本、高效率”的模式。365*24全年無休的高強(qiáng)度漏洞掃描不會放過任何系統(tǒng)中的薄弱環(huán)節(jié),無論是已知漏洞,還是零日漏洞,自動化Bots工具都可以隨時隨地進(jìn)行探測,往往他們比企業(yè)自己還更了解系統(tǒng)的安全態(tài)勢。
同時,漏洞的快速曝光和利用給企業(yè)帶來了極大威脅。一個漏洞公布之后,隨之而來的漏洞探測會迅速在互聯(lián)網(wǎng)上批量嘗試,幾乎所有漏洞利用會在1天之內(nèi)就被廣泛傳播。與此同時,對于0day漏洞,首次探測高峰已經(jīng)由POC發(fā)布后的一周,提前到POC發(fā)布之前,這也令企業(yè)難以有效應(yīng)對。
場景二:資源搶占
醫(yī)院掛號、學(xué)校報名、網(wǎng)絡(luò)購票、優(yōu)惠秒殺……需要“搶”資源的場景幾乎可以出現(xiàn)在人們?nèi)粘I钪械姆椒矫婷妗5钱?dāng)Bots自動化工具出現(xiàn),這場競爭的性質(zhì)就截然不同了。Bots自動化工具不僅可以模擬正常操作邏輯,還憑借“批量、快速”的優(yōu)勢,使得普通用戶全無勝算,從而大量搶占有限的社會資源,扭曲了社會資源的公平分配,嚴(yán)重擾亂了企業(yè)的正常運營和人們的日常生活。
某報名活動,在開啟報名通道后的10分鐘內(nèi),即被黑產(chǎn)組織利用自動化工具發(fā)起超過200萬次搶占請求。
某企業(yè)在促銷期間,APP異常下載請求總數(shù)超過42.9萬,每小時請求數(shù)十分平均,使用工具發(fā)起的請求特征明顯。
場景三:數(shù)據(jù)聚合
近年來,由于大數(shù)據(jù)處理和數(shù)據(jù)挖掘技術(shù)的發(fā)展,數(shù)據(jù)資產(chǎn)價值的概念深入人心。越來越多的公司或組織對公開和非公開的數(shù)據(jù)進(jìn)行拖庫式抓取,對數(shù)據(jù)進(jìn)行聚合收集,造成潛在的大數(shù)據(jù)安全風(fēng)險。同時,數(shù)據(jù)授權(quán)、來源、用途不透明,隱私侵權(quán)、數(shù)據(jù)濫用等問題也越來越嚴(yán)重。
以政府行業(yè)為例,“互聯(lián)網(wǎng)+政務(wù)”服務(wù)開放了大量數(shù)據(jù)查詢服務(wù),而這些數(shù)據(jù)經(jīng)過聚合之后,可以成為具有極高價值的國家級大數(shù)據(jù),因此大量黑產(chǎn)和境外機(jī)構(gòu)利用Bots自動化工具進(jìn)行大規(guī)模數(shù)據(jù)拖取,國家級大數(shù)據(jù)已然成為高級Bots的云集之地。一旦這些數(shù)據(jù)被非法濫用,將會帶來巨大危害。
某公示系統(tǒng),全體24小時遭受爬蟲的高強(qiáng)度訪問,爬蟲訪問占比超過78%。
場景四:暴力破解
“賬號密碼”是系統(tǒng)防護(hù)措施中的重要一環(huán),也一直高居攻擊者最想竊取的內(nèi)容榜首,而破解密碼的一個最簡單的方法就是暴力破解。目前網(wǎng)上泄漏的各類賬號密碼庫基本都以TB為單位,而借助泛濫的Bots自動化工具,字典破解或撞庫的成功率則大幅上升,電商、社交媒體、企業(yè)郵箱、OA系統(tǒng)、操作系統(tǒng)等具有登錄接口的系統(tǒng)都是此類攻擊的目標(biāo)。
攻擊者可以輕松利用被曝光的包括登錄名/密碼組合在內(nèi)的個人數(shù)據(jù),在短時間內(nèi)對數(shù)百個不同的網(wǎng)站不斷進(jìn)行登錄驗證,試圖盜用賬號,乃至發(fā)起進(jìn)一步攻擊并從中獲利或者獲取更多的個人身份關(guān)聯(lián)信息等有價數(shù)據(jù)。
場景五:拒絕服務(wù)攻擊
拒絕服務(wù)攻擊(DOS)已經(jīng)是一個老生常談的問題,傳統(tǒng)針對DOS的防護(hù)主要集中在流量層面的分布式拒絕服務(wù)攻擊(DDOS)對抗上,這一類攻擊由于攻擊特征相對明顯,危害雖大,但企業(yè)也大多已經(jīng)具備了相對完善的應(yīng)對措施。
然而近些年興起的業(yè)務(wù)層DOS攻擊,則是攻擊者利用Bots自動化工具來大量模擬正常人對系統(tǒng)的訪問,從而大量消耗系統(tǒng)資源,使得系統(tǒng)無法為正常用戶提供服務(wù)。由于業(yè)務(wù)層的DOS攻擊從流量上看完全是正常的請求,沒有明顯的攻擊特征,因此給企業(yè)防護(hù)帶來了很大的難度。攻擊者利用自動化Bots工具,通過對車票、機(jī)票進(jìn)行循環(huán)下單但不付款的方式霸占所有座位,造成無票可售的現(xiàn)象就是一個典型案例。
未來隨著Bots對抗的不斷升級,我們相信,越來越多的攻擊場景會給企業(yè)帶來更大挑戰(zhàn),攻防也將是一個持續(xù)的過程。因此瑞數(shù)信息建議企業(yè)將Bots管理納入到企業(yè)應(yīng)用和業(yè)務(wù)威脅的管理架構(gòu)中,部署能夠針對自動化威脅進(jìn)行防護(hù)的新技術(shù),借助動態(tài)安全防護(hù)、AI人工智能及威脅態(tài)勢感知等技術(shù),提升Bots攻擊防護(hù)能力,構(gòu)建基于業(yè)務(wù)邏輯、用戶、數(shù)據(jù)和應(yīng)用的可信安全架構(gòu)。
三、2019年Bots自動化威脅深度分析
隨著自動化攻擊手段的發(fā)展,業(yè)務(wù)系統(tǒng)面臨的攻擊類型也越來越多,OWASP最新發(fā)布的《Automated Threat Handbook》中提到的自動化威脅已達(dá)到21種之多。結(jié)合國內(nèi)的業(yè)務(wù)系統(tǒng)和攻擊者的特點,報告對Bots自動化威脅的多個層面進(jìn)行了歸納分析和解讀,并提出六大警示,為企業(yè)深入了解Bots威脅及提升相應(yīng)的安全防御能力提供了參考。
報告指出,從Bots攻擊流量最主要的關(guān)注點和對業(yè)務(wù)影響的角度,可以將Bots攻擊類別分為5大類:
-漏洞探測利用
-模擬正常業(yè)務(wù)操作邏輯搶占業(yè)務(wù)資源
-爬蟲獲取高價值數(shù)據(jù)
-暴力破解或者撞庫獲取賬號信息
-面向應(yīng)用和業(yè)務(wù)的拒絕服務(wù)攻擊
警示一:政府、金融、運營商、互聯(lián)網(wǎng)行業(yè)成為Bots攻擊重災(zāi)區(qū)
綜合來看,Bots發(fā)起的請求占比已經(jīng)超過網(wǎng)站訪問總量的一半,達(dá)到55.35%,而對于某些提供公共信息查詢的政務(wù)系統(tǒng),Bots請求比例甚至超過80%。
從行業(yè)上看,政府行業(yè)的Bots請求占比最高,超過65%;金融、運營商、互聯(lián)網(wǎng)行業(yè)的平均占比都超過了60%。除了通用的漏洞掃描外,不同行業(yè)遭受的Bots攻擊類型也不一樣。Bots 訪問占比最高的政府行業(yè),主要攻擊場景有爬蟲、信息搜刮等;其次為金融行業(yè),主要攻擊場景有薅羊毛、批量進(jìn)件、撞庫等;運營商行業(yè)則集中在批量繳費、通話記錄或賬單拖取等場景。
從Bots攻擊來源來看,Bots攻擊來源最多的省份是江蘇,河南、浙江,廣東緊隨其后。這和當(dāng)?shù)氐腎DC、ISP提供商的營銷策略不無關(guān)系。而來自境外的攻擊中,美國以超過75%的占比高居榜首。
警示二:難以直接封殺的IP秒撥
作為互聯(lián)網(wǎng)空間最基礎(chǔ)的身份標(biāo)識,IP一直是黑產(chǎn)和企業(yè)爭奪對抗最激烈的攻防點。隨著黑產(chǎn)技術(shù)的快速升級和攻防節(jié)奏的加快,秒撥IP資源成為了當(dāng)下主流的黑產(chǎn)IP資源,被廣泛用于批量注冊、登錄、投票、刷量等短時間內(nèi)需要大量IP資源的風(fēng)險場景,而且由于其難以識別的特性,也已經(jīng)對當(dāng)前的互聯(lián)網(wǎng)安全造成了巨大危害。
報告指出,雖然來自IDC機(jī)房的IP依然是攻擊的主力,但隨著對抗的升級,在一些高級別對抗中,IP地址已經(jīng)在向更為隱蔽、難以直接封殺的家庭IP、基站IP轉(zhuǎn)移。相比傳統(tǒng)的IDC代理技術(shù),這些IP地址隱藏在真實的用戶中,使得IP信譽(yù)檢測的效果大打折扣,基于IP的攔截也會投鼠忌器。
警示三:更隱蔽的Bots身份聲明
為提高攻擊效率,Bots攻擊者不斷在嘗試?yán)酶鞣N各樣的手段來繞過檢測措施,比如通過修改User-Agent來隱藏自己真實的身份信息。
通過對Bots的UA進(jìn)行分析,可以發(fā)現(xiàn)Windows是半數(shù)以上Bots的首選操作系統(tǒng)(52.3%),而Chrome則是它們最喜歡使用的“馬甲”。
警示四:高歌猛進(jìn)的APBs
隨著各種Bots對抗技術(shù)的涌現(xiàn),很多場景下簡單的腳本工具已經(jīng)沒有用武之地,為了繞過各種防護(hù)手段,Bots也正由簡單腳本向高級持續(xù)性機(jī)器人(APBs)不斷演進(jìn)。根據(jù)觀察,APBs產(chǎn)生的流量在總Bots流量中的占比已經(jīng)達(dá)到23.16%,隨著對抗的升級,這一比例還會繼續(xù)上升。
相對于普通Bots,APBs具備多種多樣的“反反自動化攻擊”能力,自動更換IP、特征隱藏、擬人化操作、驗證碼識別等技術(shù)已然成為標(biāo)配。在一些對抗比較激烈的場景,例如薅羊毛、爬蟲、搶報名等,APBs已經(jīng)大規(guī)模應(yīng)用。
APBs進(jìn)化路線
為了繞過客戶端的檢測,并對網(wǎng)頁中JS等程序進(jìn)行執(zhí)行,攻擊者會通過自動化框架來完全模擬真實瀏覽器。據(jù)瑞數(shù)信息監(jiān)測統(tǒng)計,目前應(yīng)用最廣泛的是WebDriver類框架,Headless Chrome、PhantomJS、NodeJS等也在大量應(yīng)用。同時,通過瑞數(shù)信息動態(tài)安全Botgate對客戶端真實環(huán)境的驗證發(fā)現(xiàn),Chrome內(nèi)核仍然是APBs的首選。
警示五:移動端攻擊的崛起
隨著企業(yè)越來越多的業(yè)務(wù)系統(tǒng)向移動端遷移,黑客的攻擊重心也必須向移動端轉(zhuǎn)移,各類改機(jī)工具、破解框架、模擬器、群控、云控、IMEI偽造、GPS偽造等攻擊手段層出不窮。
報告顯示,移動平臺的Bots最大來源城市為成都,南方城市總體較北方城市發(fā)起了更多移動端Bots攻擊。
就移動端的攻擊載體而言,Bots攻擊呈現(xiàn)出對經(jīng)濟(jì)成本、系統(tǒng)破解難易度等方面的依賴。市場占有率更高、價格更低廉、破解難度更低的Android系統(tǒng)明顯比iOS得到更多Bots攻擊者的偏愛。
移動端Bots攻擊來源平臺分布
移動端Bots攻擊來源手機(jī)品牌分布
警示六:更高的0day/Nday漏洞探測利用效率
漏洞的快速曝光和利用給企業(yè)帶來了極大的威脅。漏洞公布之后,隨之而來的漏洞探測會迅速在互聯(lián)網(wǎng)上批量嘗試,幾乎所有漏洞利用會在1天之內(nèi)就被廣泛傳播。而作為發(fā)現(xiàn)后即可立即被利用的安全漏洞,0day漏洞往往具有更大的突發(fā)性和破壞性。
隨著開源和商業(yè)漏洞利用工具的發(fā)展,0day/Nday漏洞利用工具的獲取難度在持續(xù)降低,但工具發(fā)布更新的頻率卻在迅速提升。尤其對于一些重量級的0day漏洞,首次探測高峰已經(jīng)由POC披露后1周,提前到POC披露之前,這也讓企業(yè)更加難以有效應(yīng)對。
目前,Bots自動化攻擊正在日益成為攻擊者最青睞的攻擊形式,免費、簡單、高效,是攻擊者越來越偏愛自動化的主要原因。黑客論壇或網(wǎng)站上發(fā)布的免費自動化腳本工具,以及破壞力極強(qiáng)但卻不需要攻擊者擁有深厚代碼功底的自動化攻擊工具都可以為攻擊者所用,發(fā)起越來越復(fù)雜且成功率更高的自動化攻擊。
在未來的攻防對抗中,企業(yè)也將會面臨越來越多的自動化攻擊。因此企業(yè)在應(yīng)用及業(yè)務(wù)安全的防御策略上,除了加強(qiáng)基礎(chǔ)風(fēng)控的建設(shè),也應(yīng)當(dāng)將Bots管理納入其中,借助動態(tài)安全防護(hù)、AI人工智能、威脅態(tài)勢感知等新技術(shù),高效防御各類數(shù)字時代的新興威脅。
四、2020年Bots自動化威脅七大趨勢
2019年圍繞Bots攻防展開的對抗技術(shù)得到了長足發(fā)展,但未來這一對抗依然會持續(xù)并不斷增強(qiáng)。
移動端成為下一戰(zhàn)場
隨著企業(yè)業(yè)務(wù)不斷從PC端向移動端遷移,黑客的攻擊重心也在轉(zhuǎn)移。除了傳統(tǒng)的漏洞掃描、APP客戶端逆向破解外,大量的非法第三方APP請求、API接口濫用、撞庫、批量注冊、刷單、薅羊毛等業(yè)務(wù)相關(guān)的攻擊正在發(fā)生,移動端的對抗將進(jìn)入下一階段。
前端對抗持續(xù)增強(qiáng)
前端作為整個系統(tǒng)的大門,是Bots攻防中雙方必爭之地,各種對抗手段不斷涌現(xiàn),可以預(yù)見后續(xù)前端對抗依然會持續(xù),在JS保護(hù)、設(shè)備指紋、操作行為等領(lǐng)域的對抗將會持續(xù)升級
IoT系統(tǒng)成為新興攻擊目標(biāo)
智能家電、攝像頭、路由器、車載系統(tǒng)等物聯(lián)網(wǎng)(IoT)設(shè)備正深入人們的生活,黑客利用自動批量攻擊工具,可以快速獲取大量IoT設(shè)備的控制權(quán),IoT已然成為信息泄漏和 DDOS攻擊的生力軍。
Bots成為API濫用的推手
在Bots的幫助下,攻擊者對API接口進(jìn)行暴力破解、非法調(diào)用、代碼注入等攻擊的效率將會大幅提升,API接口濫用行為的防護(hù)需求將愈加凸顯。
“內(nèi)鬼”防不勝防
面對高價值的企業(yè)數(shù)據(jù),企業(yè)內(nèi)部員工無意或蓄意地利用自動化工具及內(nèi)網(wǎng)合法權(quán)限,拖取內(nèi)部信息、操縱內(nèi)網(wǎng)交易、建立垃圾賬號的事件屢見不鮮,而Bots正充當(dāng)了“內(nèi)鬼”們竊密的利器。
云中斗爭愈發(fā)激烈
云技術(shù)的發(fā)展會對Bots攻防產(chǎn)生深刻影響。一方面云資源成本降低使得部署于云上的Bots成本也隨之降低,Bots數(shù)量因而上升;另一方面云上環(huán)境相比自建機(jī)房更為開放,攻擊面暴露更多,遭受攻擊的可能性也大大增加。
AI 深度介入攻防過程
AI人工智能已經(jīng)是網(wǎng)絡(luò)安全屆最熱門的話題之一。一方面,過去成本高昂的勞動密集型攻擊,已經(jīng)在基于AI的對抗學(xué)習(xí)以及自動化工具的應(yīng)用下找到新的轉(zhuǎn)型模式。另一方面,以AI為基礎(chǔ)的攻擊檢測工具迅速發(fā)展,相比傳統(tǒng)策略,基于AI的新型攻擊檢測,可以發(fā)現(xiàn)更為隱蔽的攻擊。
五、應(yīng)對Bots自動化攻擊的八條防護(hù)建議
01 部署針對Bots自動化威脅的防御新技術(shù)
將Bots管理納入到企業(yè)應(yīng)用和業(yè)務(wù)威脅管理架構(gòu)中,部署能針對自動化威脅進(jìn)行防護(hù)的新技術(shù),結(jié)合多重變幻的動態(tài)安全防護(hù)、威脅態(tài)勢感知及人工智能技術(shù),防止漏洞利用、擬人化攻擊等多類應(yīng)用安全問題,構(gòu)建集中于商業(yè)邏輯、用戶、數(shù)據(jù)和應(yīng)用的可信安全架構(gòu)。
02 以動態(tài)技術(shù)構(gòu)建主動防御
通過對網(wǎng)頁底層代碼的動態(tài)變幻和實時人機(jī)識別技術(shù),隱藏可能的攻擊入口,增加服務(wù)器行為的不可預(yù)測性。同時,需要保證應(yīng)用邏輯的正確運行,高效甄別偽裝和假冒正常行為的已知和未知自動化攻擊,直接從來源端阻斷自動化攻擊。
03 AI技術(shù)助力自動化威脅行為的深度分析和挖掘
融入涵蓋機(jī)器學(xué)習(xí)、智能人機(jī)識別、智能威脅檢測、全息設(shè)備指紋、智能響應(yīng)等的AI技術(shù),對客戶端到服務(wù)器端所有的請求日志進(jìn)行全訪問記錄,持續(xù)監(jiān)控并分析流量行為,實現(xiàn)精準(zhǔn)攻擊定位和追蹤溯源,并對潛在和更加隱蔽的攻擊行為進(jìn)行更深層次的分析和挖掘。
04 可編程對抗技術(shù)實現(xiàn)靈活便捷的攻防對抗
為企業(yè)使用者和用戶構(gòu)建了一個開放式的簡單編程環(huán)境,提供上百個字段用于規(guī)則編寫,讓具備一定編程基礎(chǔ)的客戶能夠根據(jù)企業(yè)自身的情況,實現(xiàn)自我防護(hù)需求定制和靈活、便捷的攻防對抗。
05 基于大數(shù)據(jù)分析的自動化威脅情報
通過大數(shù)據(jù)分析能力,結(jié)合業(yè)務(wù)威脅的特征,對流量進(jìn)行實時監(jiān)控。全方位感知透視自動化攻擊的來源、工具、目的和行為,并對攻擊者進(jìn)行畫像,建立IP信譽(yù)庫、指紋信譽(yù)庫和賬號信譽(yù)庫,實現(xiàn)安全無死角。
06 從等保合規(guī)的角度制定網(wǎng)絡(luò)安全防護(hù)策略
結(jié)合《網(wǎng)絡(luò)安全法》、等保2.0等網(wǎng)絡(luò)安全相關(guān)的法律法規(guī),將風(fēng)險評估、安全監(jiān)測、數(shù)據(jù)防護(hù)、應(yīng)急處置、自主可控等納入企業(yè)網(wǎng)絡(luò)安全防護(hù)策略,提高應(yīng)對網(wǎng)絡(luò)攻擊的防御能力,降低工作流程中的數(shù)據(jù)泄漏和其他安全風(fēng)險。
07 強(qiáng)化內(nèi)網(wǎng)縱深安全保護(hù)
從技術(shù)層面而言,企業(yè)可以通過APT解決方案、內(nèi)網(wǎng)陷阱等方式,并引入“零信任機(jī)制”,強(qiáng)化內(nèi)網(wǎng)縱深安全保護(hù)。此外,內(nèi)網(wǎng)的Web應(yīng)用及數(shù)據(jù)庫服務(wù)器更是重點防護(hù)對象,以杜絕內(nèi)部人員或外部滲透黑客竊取或篡改企業(yè)的敏感關(guān)鍵數(shù)據(jù)。而從管理層面看,嚴(yán)格制定并安全執(zhí)行各類IT使用規(guī)范必不可少。
08 重視IoT及工控設(shè)備安全
重視物聯(lián)網(wǎng)及工控設(shè)備安全,提供設(shè)備的資產(chǎn)清查、安全管理、預(yù)警與聯(lián)防,整體防護(hù)物設(shè)備、網(wǎng)絡(luò)傳輸及云端,避免物聯(lián)網(wǎng)及工控設(shè)備成為企業(yè)信息安全的重大隱患。
結(jié)語
安全就像一場永無休止的攻防戰(zhàn),攻防兩端永遠(yuǎn)在博弈,此消彼長,沒有完結(jié)的一天。未來,數(shù)字化將成為企業(yè)發(fā)展的“核心動能”,安全也將成為企業(yè)核心競爭優(yōu)勢之一。有效防御Bots自動化攻擊是未來安全防護(hù)的趨勢,了解自動化Bots攻擊特點和系統(tǒng)安全態(tài)勢,強(qiáng)化安全防護(hù)的協(xié)同聯(lián)動,才是企業(yè)有效應(yīng)對后續(xù)未知的自動化攻擊態(tài)勢,屹立于不敗之地的關(guān)鍵。