如今,智能设备和网络连接已经无处不在,这在给商业发展和人们的日常生活带来无尽便利的同时,也让信息安全黑产变得日益壮大。最典型的例子就是,近几年来,全球各种勒索威胁、攻击关键基础设施、联网设备安全威胁、数据泄露等事件愈演愈烈。
IDC最新发布的《全球半年安全支出指南》(IDC Worldwide Semiannual Security Spending Guide)指出,2019年全球IT安全相关硬件、软件和服务支出将达到1031亿美元,较2018年增长9.4%。
进入2019年,信息安全领域出现了哪些新挑战?魔高一尺道高一丈,应对这些挑战,最顶尖的安全企业和专业人士又有哪些技术优势和策略洞见?
不久前,全球最大的信息安全提供商Akamai在北京举办了企业安全“新”技术峰会,与众多信息安全行业精英共同探索新挑战下的安全之道。
“撞库”、API、“零信任”,更严峻的安全挑战汹涌而来
每个季度,Akamai都会定期发布《互联网发展状况安全报告》,该报告已经成为信息安全领域的权威情资。本次技术峰会上,Akamai亚太区和大中华区高管向媒体分享了报告的最新洞察——业界最新安全趋势分析:
第一,信息安全威胁已经从传统DDoS粗犷型攻击,转向上层的应用层,“撞库”攻击尤甚。
根据Akamai在2019年4月发布的《互联网安全状况报告:撞库:攻击与经济——特别媒体报告》,在Akamai网络安全业务中,爬虫管理增长非常快。爬虫管理细分领域中,增长最快的就是关于“撞库”攻击的防护。
“撞库”利用了互联网用户在不同平台都会用同样的用户名和密码这一弱点,一旦发生数据泄露事件,往往在很短时间内,互联网上就会发起巨量的“撞库”尝试。2018年,Akamai共记录了300亿次撞库攻击。
Akamai区域副总裁暨大中华区总经理李昇
“撞库攻击已不仅局限于此前的金融和电商行业,媒体企业、游戏公司和娱乐行业正在成为撞库攻击的最大目标。”Akamai区域副总裁暨大中华区总经理李昇分享道。
第二,从整个互联网流量看,传统html的流量比例正在逐年减少,而基于原生应用程序的API流量增长极快。高达83%的网络流量已经转换为API调用,而非传统的页面浏览。针对API流量的攻击,正在形成新的安全挑战。
第三,固定的安全防御边界已经不复存在,“零信任”时代已来。
“零信任”是指不以访问的物理位置是在企业内网或外网来判定信任程度,企业要一直假设所有的访问均不安全,唯一的安全授权就是通过身份认证管理系统。随着网络攻击的日益猖獗,如今“零信任”已经成为越来越多企业在安全防护方面的共识,并成为布局安全防护顶层结构的重要原则。
Akamai企业安全产品资深总监Nick Hawkins
“传统的防护认知认为,用户、APP是内部的设备,外部的威胁属于外在的攻击。今天,这样的应用场景在很多公司里面已经不复存在。用户和应用程序无处不在,已经成为企业信息安全防护的最新环境。”Akamai企业安全产品资深总监Nick Hawkins如是说。
人工智能加持,全面升级安全防护
2019年3月,Akamai发布了一系列自适应的安全防护新功能,可借助人工智能等新技术应对爬虫、撞库以及API安全风险,还可加速Web和移动体验,帮助企业增强混合云环境下的云安全能力,简化企业的安全管理。
这些新功能还包括:自动执行包括HTTP/2性能优化和加载字体库在内的自适应加速功能,扩展了包括支持短视频在内的图像管理解决方案。此外,Akamai控制中心(Akamai Control Center)还可帮助企业通过单一管理平台简化安全性、加速和交付方面的运营,并提供详细报告。
随着越来越多企业部署混合云架构,云迁移带来的复杂性也大大提升了安全风险。值得注意的是,在Akamai的“云防护”整体解决方案中,人工智能和机器学习其实已被大量运用。
Akamai区域副总裁暨大中华区总经理李昇表示:“借助人工智能,Akamai的‘爬虫管理器’可以更好地识别出哪些是人工的流量、哪些是爬虫的流量。企业已经不能通过传统的攻击特征值、攻击频率,来判断幕后操纵者究竟是一个真实的人还是一个爬虫,这就要引入一些全新的检测维度。”
这些新的维度就包括键盘点击、鼠标移动的轨迹。人的键盘输入和鼠标移动不可能是一个稳定的频率,而机器则是通过脚本模拟,可能呈现出非常平均的速度和死板的运动轨迹。借助人工智能技术,Akamai的“爬虫管理器”可以分析分别两者的区别。
Akamai亚太区云安全区域副总裁Unmesh Deshmukh
Akamai亚太区云安全区域副总裁Unmesh Deshmukh介绍,Akamai的爬虫管理分为三步:
第一步,通过人工智能分析判断流量来源究竟是不是爬虫。
第二步,不是一刀切对所有爬虫进行粗暴拒绝,而是对爬虫进行定性分类,判定哪些是中性爬虫(比如一些搜索引擎),哪些对数据安全有极大威胁的“坏爬虫”。
第三步,针对不同类型的爬虫采取不同的应对措施。对于坏爬虫,Akamai还会采取“诱敌深入”的新技术,比如对“特别坏的爬虫”给予极慢的速度,或给它提供一个取代的、不是真实的这样一个信息。以此避免黑客发现爬虫暴露,从而修改程序,让爬虫变得更智能。
API的安全防护,是Akamai重点升级的全新功能。API由原生应用程序发起,其背后并不是传统的网络服务器,而是由很多微服务提供支撑。黑客往往通过增加参数数量以及增加嵌套层数,使攻击请求对后台资源的消耗更大,直至耗尽API的安全资源。Akamai的解决方案支持API流量自动保护、Web应用程序防火墙上的新攻击组以及API网关解决方案中的高级节流功能。
5G与IoT时代,边缘安全平台价值凸显
当前,企业面临的网络安全态势变得越来越复杂,5G和IoT技术的普及则进一步加剧了这一趋势。毕竟,企业不可能把所有的请求全部返回到中心的超级大数据库里,必须在离用户、离设备最近的地方具备相当的安全防护能力。这些因素也极大地推动了企业对边缘安全的防护战略需求。
面对这样的安全环境演变趋势,Akamai早已准备就绪。凭借此前数十年在边缘做分发积累的优势,再加上近年来在边缘安全领域的技术创新,Akamai在全球网络安全防护平台上成功站到了第一梯队的有利位置。
一、将防护放在离攻击者更近的地方
众所周知,Akamai拥有全球最大的边缘网络。截至目前为止,Akamai在全球部署了近24万台服务器,跨越1700多个运营商的ISP网络,分布在全球139个国家和地区。这个庞大的网络可以支持Akamai为每天超过2万亿次的交付、每秒钟超过50 TB的通信流量提供加速。
Akamai所提供的云防护,是把边界推到离攻击者最近的地方,将安全防护执行完全分散到各个边缘,实现每个边缘有足够的能力、智能地执行安全策略和判断。
二、统一防护,全面纵深
传统安全防护的思路,是为不同的网络环境搭建独立的防护措施。但问题在于,这种传统模式不仅复杂低效,而且还容易产生安全漏洞。而Akamai的“边缘防护战略”则为企业提供了可在所有应用环境中运行的防护措施。
纵深方面,Akamai的智能安全解决方案包含了从底层的DDoS攻击,到应用层的WAF,以及爬虫管理器(Bot Manager)。
三、让安全防护更智能
Akamai每天分发超过50 TB/秒的Web流量,巨量的安全检测数据也为安全防护的AI算法提供了充足的燃料。通过大数据、人工智能和机器学习,Akamai可以不断提高识别率和准确性,从而进一步推动领先安全防护技术的升级。
“2018年的DDoS攻击峰值为1.35 TB,这比一个新兴国家的网络流量还要多。因此,企业想通过自建安全保护平台来防范如此大范围的攻击,几乎是不可能的。”Akamai企业安全产品资深总监Nick Hawkins表示。
既然日趋复杂的网络安全态势使得企业依靠自身单一的安全力量、又或者单一的安全产品都已经无力应对,那么企业要想从容应对边缘威胁,将在边缘安全领域具备突出优势的Akamai作为合作伙伴和战略助手,显然会是一个不错的选择。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 消息称塔塔集团将收购和硕印度iPhone代工厂60%股份 并接管日常运营
- 苹果揭秘自研芯片成功之道:领先技术与 整合是关键
- 英伟达新一代Blackwell GPU面临过热挑战,交付延期引发市场关注
- 马斯克能否成为 AI 部部长?硅谷与白宫的联系日益紧密
- 余承东:Mate70将在26号发布,意外泄露引发关注
- 无人机“黑科技”亮相航展:全球首台低空重力测量系统引关注
- 赛力斯发布声明:未与任何伙伴联合开展人形机器人合作
- 赛力斯触及涨停,汽车整车股盘初强势拉升
- 特斯拉首次聘请品牌大使:韩国奥运射击选手金艺智
- 华为研发中心入驻上海青浦致小镇房租大涨,带动周边租房市场热潮
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。