下一代网络安全的热点:行为识别

行为模式识别

2014年以来的一系列大规模数据泄露事故,例如Target泄露超过7000万用户数据,以及最近的偷情网站Ashley Madison的数据泄露事件,都让网络安全在企业界的关注度创下历史新高。

如今网络安全不仅是金融行业专家的头号话题,也是企业主和消费者的最为焦虑的问题。

问题的解决有很多种方式,但是最直接的想法就是首先保护企业的数据资产免遭入侵。

面对网络安全的困境,专家建议的改进措施主要包括两个方面:一是提升后台系统的安全性,及时发现并减少漏洞;二是对员工和消费者进行安全意识培训,提供他们防护敏感信息的能力。但这两个措施只能延缓黑客的攻击,并不能从根本上解决问题。

单纯的数据保护不能赢得胜利

根据信息安全的木桶原理,企业很难确保人员环节不出现漏洞,因而指望所有员工100%遵守新的安全政策(例如定时更换强密码)并不现实,任何一个员工的短板都将成为黑客的突破口。

另外一个问题就是网络安全攻防的军备竞赛没有尽头。虽然企业不断采用更新的加密和防火墙技术,但是黑客和网络罪犯攻击的手段(攻击面)也越来越先进和多样化,他们可以利用社工原理套取密码,利用“水坑攻击”从薄弱的人员环节入手,或者找到后台应用的漏洞加以利用,一方面攻击的成本在不断降低,另一方面企业的安全防护能力完全跟不上黑客攻击手段的进步。(参考阅读:Verizon 2014年数据泄露调查报告:九大攻击模式为主

另辟蹊径的方法

除了传统“广筑高墙”的安全思路不同,新一代信息安全技术将重点放在了网络犯罪身份(行为模式)的识别上。例如刚刚获得1160万美元第三轮投资的BioCatch,该创业公司的技术能够识别特定应用中的用户行为模式,建立用户行为模式档案,并用于之后的访问身份比对认证。

例如,通过记录一位用户访问某电商网站的鼠标轨迹、打字速度等模式,BioCatch的技术可以识别访问的是不是真正的你本人。包括账户盗用、远程控制(RAT)以及恶意软件中间人攻击等异常行为模式都将被识别出来。

相比攻陷防火墙,模仿用户的在线行为模式对黑客来说要难得多。

所谓的用户行为识别,举个例子,当你在不同寻常的地点使用信用卡,银行通常会电话确认你的刷卡行为。基于用户识别的安全技术原理与此类似,只是考量的变量不同,例如敲击键盘速度、鼠标移动方式、敲击力度、滑动方式等,通常只需要数次登录,系统就能学习总结出用户的行为模式。

当系统侦测到异常模式时,就会要求访问者提供进一步的认证信息,通常这都会吓阻网络犯罪行为的发生。

行为模式识别的另外一个案例是Nymi,这个智能手环能够通过侦测用户的心电图来进行身份识别,并与应用或网站登录认证联动。

这些新的行为模式识别技术并不需要用户花费更多时间或精力,也不会产生体验上的不快,他们需要做的就是“表现正常”。但这也带来一个问题,那就是人类行为很难做到长期的一致性,这会导致误报率的上升。

身份识别的主要玩家

除了BioCatch和Boinym等生物测定或行为识别安全技术创业公司,还有很多企业也都在身份识别这最后一道防线上辛勤耕耘。

例如RSA Security采用自适应认证技术来识别人类与机器行为模式的差异,并为每一次系统访问给出可量化的安全风险评级。

更多的身份识别技术创业公司希望能够通过该技术识别出网络罪犯。例如2013年被IBM收购的Trusteer,该公司的软件能够识别移动设备和桌面电脑上的犯罪行为。

例如Trusteer的软件能够侦测恶意软件试图接管移动设备的行为,同时通过前端防护技术过滤钓鱼等攻击行为,防止个人信息泄露,并在web服务器后端部署类似的账号保护方案。通过对前端(信息保护)和后端(未授权访问)的保护,Trusteer构筑了一个全面的信息防护体系。

总之,相比密码、加密和防火墙,身份识别技术能够更有效地识别和阻止攻击者,但这并不意味着传统的安全方法和技术已经失效,想法,数据加密、多重认证与过去一样在发挥着重要作用,只不过这些技术始终处于道高一尺魔高一丈的争斗之中。

本文作者Larry Alton是独立业务顾问,文章首发于TechCrunch,由IT经理网编译整理

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者

传媒领域资深人士,IT行业净坛使者。 联系邮箱:zhanglin@ctocio.com

X