經(jīng)過網(wǎng)絡(luò)滲透測試 為什么企業(yè)仍然遭受攻擊?
企業(yè)保護(hù)網(wǎng)絡(luò)的方式仍然有一些基礎(chǔ)問題,它們源于企業(yè)評估安全狀態(tài)的方式。此外,這也解釋了,為什么一些組織能夠通過滲透測試,卻仍然遭受攻擊。
造成問題的根源是,構(gòu)成企業(yè)安全性的兩個主要基礎(chǔ)組件相互之間沒有任何直接關(guān)系——入侵防御系統(tǒng)(IDS)和滲透測試。事實上,這兩種方法都無法真正改進(jìn)網(wǎng)絡(luò)安全性。它們的實施周期通常是這樣:一個單位花錢請一個安全公司對網(wǎng)絡(luò)執(zhí)行一次全面滲透測試。然后,安全顧問會發(fā)布一個報告,全面說明漏洞情況,以及不采取必要措施的嚴(yán)重后果。
迫于時間壓力,這個單位會投入資金解決這個問題,匆匆部署一個基于簽名的IDS,用于清除發(fā)現(xiàn)的漏洞。然后,再執(zhí)行一次測試,這時新部署的IDS就會閃亮登場,表示它已經(jīng)處理了所有安全漏洞。這樣對方就說已經(jīng)把安全工作做完了。但是實際上并不是這回事。一個月之后,有人發(fā)現(xiàn)有一個關(guān)鍵服務(wù)器在不停地泄露數(shù)據(jù)。運氣好的話,IDS會發(fā)現(xiàn)這個問題并發(fā)出警報(及許多相關(guān)報告)。運氣不好的話,信用卡中心報告說,您的網(wǎng)上商店有信用欺詐行為,因此將您踢出局。
自動化網(wǎng)絡(luò)滲透測試沒用
真正的攻擊行為通常比自動化測試的“自我破壞”高明許多。在大多數(shù)時候,攻擊者并不會利用2009年前就已經(jīng)修復(fù)的互聯(lián)網(wǎng)信息服務(wù)器漏洞——因為現(xiàn)在的自動化測試工具已經(jīng)覆蓋了這些漏洞。
我們處于一種尷尬狀態(tài):癥狀和治療方法都有,但是病人仍然在生病;Web服務(wù)器仍然受到攻擊。顯然,我們需要一種新方法。企業(yè)需要尋找一些防御黑客攻擊技術(shù)的工具和技術(shù),而不能依賴于自動化滲透測試發(fā)現(xiàn)的漏洞或人造環(huán)境。
有許多供應(yīng)商推出了防御最復(fù)雜多樣的攻擊(有時候稱為高級持久威脅或APT),如Check Point、FireEye和Juniper。這些工具似乎都宣稱比傳統(tǒng)安全控件更擅長基于智能和聲譽(yù)判斷流量的好壞。然而,除非這些方法帶有可靠的意外管理功能,否則它們只會成為下一個最昂貴但無實質(zhì)作用的網(wǎng)絡(luò)設(shè)備,歷史仍在重復(fù)。