首页 > 信息安全 > 正文

数据包是怎样暴露出网络攻击DNA的?

2017-11-01 10:04:08  来源:51CTO

摘要:在网络犯罪愈趋盛行的今天,后见之明真的是很棒的东西,或许也是公司最有力的武器。调查网络攻击事件时,信息安全分析师通常需要从各种源收集数据来重建事件,包括日志文件、高层网络流量(NetFlow)和多个不同的安全监视工具
关键词: 网络攻击
  网络攻击事件中,快速准确地量化事件影响是最重要的。正如近期数起高调数据泄露事件所展现的,无法快速准确地理解并沟通网络攻击事件,可对客户信任和品牌忠诚度造成灾难性影响,并最终影响到盈利。

\

  在网络犯罪愈趋盛行的今天,后见之明真的是很棒的东西,或许也是公司最有力的武器。调查网络攻击事件时,信息安全分析师通常需要从各种源收集数据来重建事件,包括日志文件、高层网络流量(NetFlow)和多个不同的安全监视工具。可以想像,这会是个慢到令人抓狂,而且经常会毫无效果的过程。于是,企业往往就会积压起大量未解析事件,持续形成未知威胁。
 
  成功处理攻击,意味着能够快速了解攻击发生时间和方法,知道让攻击者得以溜进公司系统的漏洞,以及有哪些数据和系统可能遭到了泄露或破坏。
 
  没有这种程度的网络可见性,公司企业几乎没有机会可以恰当响应攻击,或者预防将来的攻击。这也正是网络原始数据记录入场的原因所在:但原始数据记录到底涉及到哪些东西?又能如何帮助全球公司企业呢?
 
  评估你的网络流量
 
  基础设施中各种组件之间的通信,比如说,服务器、桌面系统、笔记本电脑、移动设备之间,被作为网络“数据包”流加以捕捉。这些数据包含有各种原始信息,比如流量来源、目的流向、被传输的“载荷”——实际数据,等等。
 
  数据包相当于“真相唯一来源”,其好处有二:
 
  · 获得原始数据全面信息来源以进行网络安全事件调查;
 
  · 从性能角度审查数据,锁定并解决可能影响性能的问题。
 
  两个典型应用场景如下:
 
  场景1:已被入侵,是时候警告客户数据安全遭破坏的事实了。
 
  从好的方面看,有1个月的原始网络数据可供分析,你就可以更具体地描述问题,而不是干巴巴地说一句:“我们被入侵了,客户请小心!”你可以找出事件的准确发生时间,攻击者对网络的侵入程度;还可以确定入侵前攻击者有没有做过什么“侦察”行动,具体有什么数据被盗,数据被渗漏的方式和位置等等。
 
  在与客户沟通的时候,这是一个有力的信息子集,对打造更健壮的安全也有助力。
 
  场景2:你的网络发生严重性能故障,甚至影响到为客户提供服务。
 
  如果问题没有出在你的ISP身上,那很可能也不是你网络的问题。通过分析数据包,公司企业通常可以快速确定并修复常见性能问题。比如应用与给定数据库的互操作方式问题等。
 
  集成是关键
 
  公司拥有数个安全解决方案,往往造成难以获得网络上威胁及活动的统一连贯视图。这表明我们需要更好的集成。
 
  集成过程未必很复杂,也未必涉及新基础设施的部署实现。通过在现有工具中集成进网络记录功能,分析师们可以直接从这些工具的警报,转向检查底层数据包级网络历史,看清网络发生过的具体事务。这能精简平滑调查,帮助分析师去除误报,更快地识别、排序并响应真正的威胁。
 
  在与网络犯罪的对抗,和以顶级表现赢取市场份额的竞争中,公司企业不需要重新发明轮子,也无需成为网络DNA测序专家。只要有包含了当下很多数据泄露和性能问题答案的原始数据,公司企业便在快速利用后见之明上具有巨大优势,也能更快修复安全漏洞和性能问题。
 


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:lixiaojiao

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。