访问授权监测网络中横向流量的重要性

多年来,网络防御团队一直专注于保护已知的网络入口点,但是根据VectraAI的BrianDavis所说,有必要采取一种新的方法。

大约在年,美国和韩国的军事力量统一起来保卫朝鲜和韩国之间的非军事区的完整性。所有的防御措施都集中在保护这一周边地区以及阻止朝鲜袭击韩国的任何可能性上。

一名朝鲜叛逃者告诉韩国的捍卫者,金日成总统下令军队通过挖掘地道来颠覆非军事区,为入侵做好准备。韩国官员估计,最终被发现的三条隧道中,有一条延伸至其境内近半英里,每小时可容纳多达3万名士兵。这些隧道代表了多年来未被发现的大量暴露。

还有一种危险是,一个不知名的朝鲜人居住在韩国境内,并融入韩国人民之中,随时被激活,与每小时3万名可能直接进入韩国的军队并肩作战。但美国和韩国军队幸运地在正确的时间收到了正确的信息。

韩国的情况和今天的周边防御系统没什么不同。多年来,网络防御团队主要致力于保护已知的网络入口点。随着普及的连接和不断增加的远程工作人员,机构很难理解这种新的二分法:攻击者通过利用用户帐户和设备移动时隐藏起来。更不用说,今天的安全团队工作过度,他们严格审查他们的能力,以防止入侵变成数据丢失或更糟。

通常,这些团队每天都在使用最佳的安全信息和事件管理解决方案来接收和筛选数千个此类警报。发现和阻止网络攻击已经成为领导层的首要任务,他们中的许多人依靠更直接的周边防护产品来解决更复杂的问题。

“横向移动”一词用于描述攻击者通过网络逐步传播的不同方法,为恶意对手提供了明确的优势。为什么?大多数位于外围的产品,如IDS/IPS或沙箱技术,无法帮助处理横向运行的流量,因为它们将注意力集中在来自前门的威胁上。

考虑到安全团队每天要挫败的威胁数量之大,他们利用各种工具和技术来帮助以有意义的方式确定工作的优先顺序,这一点也不奇怪。这些团队中一个常见的误解是他们对横向攻击的优先级划分方法,这应该立即进行,因为他们表明威胁已经进入网络并试图扩大其影响范围。横向攻击会以他们的方式,一次一个设备,通过网络渗透到他们的最终目标——通常是一个需要特殊权限才能访问的高价值数据集。

这种横向形式的攻击还会在网络中形成一个几乎无法追踪的控制点网络。这种方法本质上为攻击者提供了一系列设备,以便在检测到立足点时依靠这些设备。

这种攻击形式的另一个重要组成部分是熟练操纵的人掌舵。这个人需要在不被发现的情况下在网络中导航,同时有效地定位最有价值的数据。这个过程可以通过远程桌面工具或更专业的远程管理工具来完成。因此,安全专业人员需要观察并记录网络中的正常行为,以便快速发现任何异常。

虽然网络流量分析工具可以识别这些行为变化,这些变化突出了控制内部用户权限的外部人员,但攻击者发现,通过模拟有效用户,他们可以更有效地通过网络工作。

在许多方面,横向运动代表了今天的战略目标攻击和过去更简单的攻击之间最显著的区别。因此,快速、可靠地检测横向移动是当今信息安全领域最重要的新兴技术之一。

横向移动为防守队员提供了一个令人惊讶的、不同寻常的优势。因为对手无法控制连接的两端,他们缺乏令人难以置信的弹性和隐藏点,通常是通过其他攻击方法给予他们的。从攻击者的角度来看,横向移动类似于军事狙击手获取目标并开火的过程:他们必须通过模仿和伪装的形式潜入外国环境。然后他们必须找到自己的目标,缓慢而熟练地移动到适当的位置,反过来,使自己处于潜在的暴露之下。如果防守者知道在哪里寻找什么,那么到这一点的活动通常会给他们提供一个发现威胁的重要机会。

如果你听到隆隆声,那就太晚了。

安全专业人员建立内部防御的最佳方法是确保所有人员和人工智能驱动的工具都能识别出滥用或异常使用凭证的迹象。最终,对横向移动的流畅检测对于识别对您的组织构成最高风险的威胁至关重要,使您的安全团队能够在敏感信息被删除、加密以勒索或被盗之前破坏这些威胁。

预览时标签不可点



转载请注明地址:http://www.daxiongmiaoa.com/zfsc/5368.html
  • 上一篇文章:
  • 下一篇文章: 没有了
  • 热点文章

    • 没有热点文章

    推荐文章

    • 没有推荐文章