人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

关键基础设施保护

什么是关键基础设施?

关键基础设施是指对社会和经济运行至关重要的资产。

什么是关键基础设施保护?

关键基础设施保护(CIP)是指对涉及一个地区或国家关键基础设施的严重事故的准备和应对能力。它确认国家基础设施的某些部分对国家和经济安全至关重要,并确认保护这些基础设施所需的步骤。

1998 年 5 月的美国总统指令 PDD-63 设立了 "关键基础设施保护 "国家计划。欧洲也有类似的指令,称为 "欧洲关键基础设施保护计划"(EPCIP)。

2003 年 12 月 17 日,布什总统通过国土安全总统指令 HSPD-7 对该指令进行了更新,以确定关键基础设施的识别、优先级和保护。该指令描述了美国的一些关键基础设施,这些基础设施对美国至关重要,如果这些系统和资产丧失能力或遭到破坏,将会对美国的安全、国家经济安全、国家公共卫生或安全造成破坏性影响。

关键基础设施保护部门

美国国土安全部将 16 个部门定义为关键基础设施:

化学品

商业设施

通信

关键制造

水坝

国防

应急服务

能源

金融服务

食品与农业

政府设施

医疗保健与公共卫生

信息技术

核反应堆、材料和废料

运输系统

供水和废水系统

关键基础设施保护要求

随着零日攻击的激增和攻击面的迅速扩大,网络安全专业人员的工作异常繁忙。为了帮助确定工作量的轻重缓急并减少工作积压,现有和未来的工作人员都必须在最适用于关键基础设施环境的职责和技术能力方面保持高效,其中包括:

创建并维护隔离网络之间的安全数据交换流程

确保进行适当的设备状态检查,以确定哪些设备可以访问哪些组织资产和隔离网络

解除应用程序文件或电子邮件中可能携带恶意软件的内容

关键基础设施保护技能

网络安全技能缺口是关键基础设施保护 (CIP) 的一大薄弱环节--在全球有多达 350 万个网络安全职位空缺的情况下,这是一个前所未有的困境。为什么缺乏人才会成为这样一个薄弱环节?在所有 16 个关键基础设施部门中,网络、系统和设备的保密性、完整性和可用性至关重要。意外宕机不仅是不可接受的,而且会造成危险、破坏和损失。未经授权的访问也是如此,因为一旦对手绕过安全控制进入系统或网络,就很难找到他们的踪迹并将其根除。

ICS 环境还可以作为进入企业和政府IT 网络的网关,这些网络经常保存着极其敏感的 IP、公司和客户数据以及国家安全机密信息。简而言之,正因为存在如此大的风险,关键基础设施组织需要大量高素质、高技能的网络安全专业人员全天候帮助识别、缓解和修复各类威胁。

具体到关键基础设施领域,当前或预计的职位空缺数量并没有一个公认的数字;然而,由非数字原住民组成的老龄化OT 劳动力,再加上威胁频率和复杂性的增加,表明机会并不缺乏。事实上,只需在 Indeed 和 LinkedIn 上搜索一下,就能找到数千个空缺职位。

OPSWAT 学院提供现代网络安全培训计划,通过推广在最安全关键基础设施环境中成功实施的最佳实践和实用方法的课程,帮助解决 CIP 网络安全技能短缺的问题。

关键基础设施保护技术

以下 12 项技术是确保组织能够应对关键基础设施保护所有方面所必需的。

Deep CDR
文件无毒化

内容解除和重建(CDR)可将文件分解成最小的组件,并消除所有潜在威胁。该技术可清除任何文件类型中恶意嵌入的隐藏文件或信息,使最终解除警报的文件在外观和行为上与文件本身完全一致。

主动式 DLP(Proactive DLP)

数据丢失防护(DLP)技术用于检测和阻止财务或个人身份信息(PII)。Proactive DLP 技术通过自动文档编辑、元数据移除或添加水印来抑制敏感信息,而不是封堵文件,让团队束手无策。

Multiscanning
多防毒引擎扫描

Multiscanning Multiscanning 通过部署多达 30 个反恶意软件引擎,成倍提高恶意软件检测率,缩短爆发检测时间,并提供应对反恶意软件供应商问题的弹性。

基于文件的漏洞

该技术可在应用程序和文件被安装之前检测到它们的漏洞。它允许企业将漏洞与软件组件、产品安装程序、固件包和许多其他类型的二进制文件关联起来,而这些二进制文件通常是从广大用户社区收集的。

威胁情报

威胁情报 技术可分析来自成千上万台设备的数据,分析二进制信誉、易受攻击的应用程序、恶意软件分析报告、可移植可执行文件或 PE 信息、静态和动态分析、IP/URL 信誉等数据点,最重要的是分析它们之间的关联性。

沙箱(Sandbox)

由于保持关键基础设施环境的运行效率至关重要,沙盒通常被用来运行第三方软件和未经测试的代码,以此来降低风险。这样,CIP 网络专家就可以在不允许访问关键任务网络和服务器的情况下测试内容。

Endpoint 合规性

使企业能够检测、评估和修复不符合所创建和执行的一系列安全和操作策略的设备应用程序。它有助于最大限度地减少恶意软件感染的传播,降低组织内数据丢失的可能性。

Endpoint 漏洞评估

通过确认所有应用程序都在最新版本上运行,加强端点的安全性。一旦发现漏洞,自动补丁程序就能尽快对其进行修复。也可以通过检索可用的修补程序,选择最适合组织需求的更新,从而手动完成修补。

Endpoint 恶意软件检测

检查正在运行的进程及其加载的库,以便对端点进行快速评估,确定当前是否有可疑进程正在运行。这对于有许多第三方访客的远程设施尤为重要。

Endpoint 应用程序移除

允许移除 AV 和防火墙等安全应用程序以及潜在的不受欢迎的应用程序 (PUA)。它允许系统管理员阻止用户访问一些不符合工作环境的常用合法应用程序。

数据保护

数据保护技术融合了可移动媒体保护、反键盘记录程序和反屏幕捕获技术,可帮助企业防止端点数据丢失和基于文件的攻击。它可以阻止用户访问 USB 或智能手机等可移动媒体,或只允许访问允许列表中的进程。

BEC 攻击检测和预防

通过部署具有零日防范技术的高阶电子邮件网关安全层,将威胁检测率提高到 99%,并防止 BEC 攻击。部署垃圾邮件过滤和反钓鱼功能,防止恶意软件爆发。

网络安全攻击呈上升趋势

了解 OPSWAT 如何保护
您的关键基础设施