面对新型网络威胁 你该怎么做?

2019-05-15 18:01
分享到:
导语

Akamai定期发布的《互联网发展状况安全报告》,是业内知名的互联网“情资”。近日,Akamai企业安全产品资深总监Nick Hawkins、Akamai亚太区云安全区域副总裁Unmesh Deshmukh和Akamai区域副总裁暨大中华区总经理李昇结合Akamai最新发布的《互联网发展状况安全报告》和我们分享了最新的网络安全动态。

Akamai定期发布的《互联网发展状况安全报告》,是业内知名的互联网“情资”。近日,Akamai企业安全产品资深总监Nick Hawkins、Akamai亚太区云安全区域副总裁Unmesh Deshmukh和Akamai区域副总裁暨大中华区总经理李昇结合Akamai最新发布的《互联网发展状况安全报告》和我们分享了最新的网络安全动态。

API风险不容忽视

近年来,互联网整体流量已呈现出新趋势,即传统HTML的流量比例在逐年减少、基于原生应用程序的API流量迅速增长。例如,2018年83%的流量来自于API而非传统的页面浏览。而从攻击角度而言,针对API的攻击亦与传统的页面攻击有所不同。相应地,诸如网络应用防火墙等传统防御手段已不再适用于API类型的攻击。因此,如何应对目前互联网上占绝大部分流量的API类型的攻击,也是一个新的趋势。

爬虫管理需更“科学”

Akamai区域副总裁暨大中华区总经理李昇表示:“当前,网络攻击已经从传统DDoS粗犷型攻击转向应用层攻击,“撞库”攻击尤为明显。此外,以往大家认为‘撞库’对电商或金融行业的危害较大,但最新的报告显示,除了这些传统意义上受威胁较大的行业外,诸如互联网视频、社交媒体这些媒体行业被攻击的概率也非常高。2018年出现的三次最大规模的撞库攻击均针对流媒体服务,规模介于1.33亿次到2亿次攻击尝试,且都是在被报告数据泄露后不久发生的,这表明黑客可能会在出售被盗证书之前对其进行测试。”

Akamai区域副总裁暨大中华区总经理李昇

从“爬虫管理”的场景来讲,Akamai重点是帮助企业防范上述“撞库”攻击事件的发生。为了强化用户标识和登陆帐号的管理,Akamai在今年3月对“用户身份管理”领域的领导企业Janrain进行了收购。通过此次收购,Akamai将两家公司的技术优势进行整合,最终实现对用户身份和账户管理进行超高效的检测。

当前,机器跟真实人的访问流量越发难以区分。对此,Akamai亚太区云安全区域副总裁Unmesh Deshmukh表示:“事实上,绝大部分的网络攻击不是来自于‘人’的访问,而是来自于爬虫。Akamai可以通过机器学习和人工智能来分析流量,最终判断出哪些流量来自人类、哪些来自爬虫。此外,单纯识别流量还不够,我们接下来需要了解爬虫对企业网站、业务以及用户体验带来的影响,即明确该爬虫的真实目的。据此,企业决定对该爬虫采取何种措施——允许、管理或屏蔽。”

Akamai亚太区云安全区域副总裁Unmesh Deshmukh

李昇指出:“简单粗暴地拒绝所有爬虫并非最佳解决方案。诸如搜索引擎这类爬虫对企业而言就比较中性;企业有时也希望自己的非敏感信息被爬虫爬走以达到宣传目的。然而,诸如占据企业库存、爬取企业敏感信息的恶意爬虫,企业就必须把它们屏蔽掉。因此,企业需要对网络爬虫进行更科学地管理。”

边缘安全即是关键

边缘计算在未来有很大发展空间。边缘不仅是云计算的新趋势和新需求,也与5G的发展息息相关,因为企业不可能把所有请求均返回至中心的超级大数据库中,相反必须在离用户、设备和物件最近的地方进行处理。边缘的安全控制和防范是Akamai最主要的能力。除此之外,对于用户内容的处理,例如不同格式图片的处理和游戏直播,Akamai可以把它们卸载到自身边缘。

Akamai企业安全产品资深总监Nick Hawkins表示,目前企业面临的主要挑战不再是保护唯一的运行环境。诸如电商及游戏类公司要在后方运行多种平台、有很多传输模式——他们通过传统的台式机、手机以及APP等一些方式来传递信息及体验。“Akamai提供的边缘防护战略可以在所有的环境中运行一整套防护措施,而无需建立独立的、单系统的防护措施。例如,可以保护桌面系统的防火墙、HTTP以及多个设备API的端口,以及通过智能手段来管理爬虫。”

Akamai企业安全产品资深总监Nick Hawkins

最后,对于“零信任”架构,Nick Hawkins也表达了自己的看法。“第一,要一直假设这个网络是不安全的,时刻都要警惕威胁的存在。第二,不再允许或者是不再提供基于地点的任何优势。也就意味着,在公司内部的网络上网与在公司外部的网络上网相比,是没有任何优势的。第三,所有的通讯都需要经过身份验证,并且会被授权,这样才能够进行通讯。”

Nick Hawkins指出,基于这三个重要原则,应用程序防护措施应该是“自上而下”的,而不是像之前“自下而上”的,即用户需要成功验证自己的身份后,才能获得授权、才有权利被连接。这与传统的应用VPN连接相比是一个巨大的改变。“身份”是用户唯一的验证方式,使他们能够获得成功的授权进行访问。如果用户无处不在、应用程序无处不在,就需要这样一个“边缘保护”平台,才能够更好地执行“零信任”措施。

编辑:王晓婧
威胁 网络
分享到:
  • 热门排行
  • 大家喜欢