来自 应用 2021-04-05 15:06 的文章

服务器盾_如何处理_国内的网络安全公司

服务器盾_如何处理_国内的网络安全公司

当被问及"我们应该防御什么"时,决策者的一个常见回答是"一切",个人博客高防cdn哪个比较好,按照一种隐含的逻辑运作:如果存在威胁,一个组织究竟为什么不防御它?首先,因为安全策略的成本曲线倾向于指数。其次,因为威胁不是威胁,除非是对你的威胁。POS skimmer、air gap jumper和Gamera都是潜在的灾难性安全威胁,但并非所有这些威胁都是针对我们所有人的,一直以来。因此,在为一个安全的网络分配时间、精力和资金时,游戏ddos防御盾,我们如何决定对哪些令人恐惧的新闻作出回应,哪些新闻应归入"有趣,但不相关?"这就是威胁建模的用武之地。来自维基百科:"威胁建模是一个过程,通过这个过程,可以识别、列举和优先考虑潜在威胁——所有这些都是从假设攻击者的角度出发的。[emphasis mine]威胁建模的目的是为防御者提供对可能攻击者的特征、最有可能的攻击向量和攻击者最想要的资产的系统分析。"关键短语是"从假设的攻击者的角度来看"。并非所有攻击者都有相同的目标,也不是所有网络都吸引相同的攻击者。如果你没有特斯拉,你就不必为中国研究人员最近的黑客攻击进行辩护。很简单。但是谁是你的袭击者,他们想要什么?这就是问题的症结所在。防守方往往有思维习惯,将自己的个性和动机特征归因于攻击者。例如,破坏性恶意软件过去被认为是不现实的,因为一个威胁行为体将从中获得什么好处?这是不可能的,直到它不是。我们喜欢犯的另一个常见错误是,假设威胁行为人的动机是不可知的,他们只是机会主义地出击的混乱分子,犯罪分子除了钱没有任何理性的动机。这有点傻,因为每个人,包括黑客,都是以一种满足他们理性动机的方式行事。我们可以通过自由地运用移情或想象攻击者需要什么样的动机才能使我们的网络成为吸引人的目标,从而缩短这种认知错误。每个黑客都会进行目标定位,例如:恶意软件将根据地理位置进行过滤网络钓鱼将模仿一家金融机构而排斥其他金融机构商业电子邮件泄露将针对一名高管而排除其他高管这些可观察到的事实证明,在威胁行为人的一端,有针对性的决策。人们并不总是意识到,这些决定是一个弱点,他们在屏幕背后背叛了黑客的动机和优先权。我们可以用它们来构建一个威胁模型,并据此确定防御的方向。因特网上有很多很多威胁模型,其中有大量关于如何将它们应用于您的组织的文档。大多数设计用于绘制数据流,识别组织流程中的软点,并根据特定类型的潜在攻击者及其确定的动机分配缓解措施。这些模型很好,很彻底,防御ddos攻击的方法,从来没有人用过。原因如下:他们看起来像这样。没人喜欢看这个。组织决策者尤其不喜欢看这个。大多数可用的在线威胁模型过程在技术上都是非常正确的,但是仍然是非常错误的,因为它们忽略了系统中的人为因素,也就是说,没有一个头脑正常的人愿意阅读滚动超过三页的Visio图表。所以这些东西有一个习惯,就是吃了大量的SOC小时,结果在演示后很快就被搁置了,再也没有重温过。那么,我们如何评估威胁并让人们听从我们的建议呢?我们要问一个问题:谁是我们的袭击者?他们想要什么?这是一个简单易懂的问题,需要最少的技术专业知识才能有效地回答。如果你是一个政府,你的攻击者是那些想要可操作的战略情报的APT。如果您不是政府或政府签约机构,那么减轻APT攻击而不是花费在异地备份上似乎有点愚蠢,因为您是在防御其他人的威胁。如果您的公司没有评估自身威胁的习惯,大型安全供应商已经开始每年发布我们所面临的一般威胁(此处为我们自己的数据提供不知羞耻的插件)。用假设的方式讨论对组织的威胁建模是很容易的,所以让我们用三个关于过去威胁的案例研究来挖掘一些实际例子。案例研究:机甲哥斯拉机甲哥斯拉是日本军方建造的,目的是保卫东京免受哥斯拉的入侵。机甲哥斯拉由重水核反应堆提供动力,可以发射导弹,也可以发射来自它眼睛的能量束。目标:哥斯拉和东京地区的次级突变动物动机:保卫城市次要影响:公共基础设施损坏最后的威胁简介:机甲哥斯拉不会对同样不是哥斯拉的网络安全组织构成直接威胁。二次影响可以通过更新的组织弹性计划来减轻。案例研究:Gamera加美拉是一种巨大的变异海龟,可以用两条腿走路和飞翔。它能呼吸火,射出火球,并以石油产品为食。它是弱到冷。目标:能源、火灾、原油动机:以能量为食,寻找其他同类次要影响:公共基础设施损坏,能源成本增加,航空运输中断最终威胁概况:Gamera对能源行业的组织构成直接、重大的威胁。非可再生能源公司应将Gamera缓解措施置于关键优先地位。长期缓解措施可包括向可再生能源多样化。非能源部门的组织应以组织弹性计划的形式实施Gamera缓解措施,限制非必要的航空旅行,并维护关键基础设施的二次电源。案例研究:赛隆赛昂人是人工合成的类人生物,他们暴力反抗人类,并有一个未指明的计划,可能是为了报复。赛昂人已经知道直接攻击人类,但也非常擅长利用间谍软件、破坏性恶意软件和数据过滤进行网络攻击。强烈的杀戮人类的动机,再加上一流的数据备份过程,ddos防御AWS,塞隆人被认为是一种先进的持久性威胁。目标:所有人类动机:复仇、宗教和自我实现次要影响:过度热衷于网络分割会导致目标组织的数据管理效率显著下降。最终威胁概况:赛隆是一个先进的持久性威胁集团,具有不分青红皂白的攻击倾向,以及多媒介、长期的网络渗透企图。赛昂人精通社会工程,他们通过攻击人类媒介来规避安全控制。赛昂对由人类组成的组织来说是一个关键的、高度优先的威胁,需要通过纵深防御来缓解。所有这些案例研究的共同点是,它们都从攻击者的角度评估威胁。如果威胁行为人陈述了杀死所有人类的动机,高防cdn和云防护区别,我们就从表面上看,并相应地实施缓解措施。如果一个威胁行为体陈述了摧毁国际银行体系的动机,我们也会从表面上看,而不管他们实现这一目标的实际能力如何。动机可能无法预测攻击的后果,但它们确实告诉我们攻击可能会是什么样子。关于威胁建模的一些最后结论:听你的威胁演员说。不管你是否知道他们是谁,你可能很清楚他们想要什么。防御你的威胁,而不是别人的威胁。用人类可读的形式,而不是无法穿透的图表,向决策者传达你的威胁。如果您想要一篇关于形式建模理论和实践的特殊文章,请查看:游击队威胁模型