当前位置:主页 > 查看内容

如何应对边缘化群攻击的威胁

发布时间:2021-05-08 00:00| 位朋友查看

简介:边缘是物联网,但是具有企业角度。用它来表示行业垂直应用、开发生态系统、产品设计、硬件部署等。 5G的到来是另一个令人振奋的创新,但它确实为网络罪犯创造了攻击物联网端点的新机会。损害和使用支持5G的新物联网设备将为面临更多高级威胁提供机会。 例如……

边缘是物联网,但是具有企业角度。用它来表示行业垂直应用、开发生态系统、产品设计、硬件部署等。

5G的到来是另一个令人振奋的创新,但它确实为网络罪犯创造了攻击物联网端点的新机会。损害和使用支持5G的新物联网设备将为面临更多高级威胁提供机会。

例如,网络犯罪分子在开发和部署基于群体的攻击方面取得了进展。这些攻击利用被劫持的物联网设备划分为具有专门技能的子组。他们将物联网设备和网络作为集成系统,并实时共享情报,以在发生攻击时完善攻击。

边缘威胁的增长

网络边界已被包括LAN,WAN和多云在内的多种边缘环境所取代,每种环境都有其自身独特的风险和漏洞。尽管所有这些边缘环境都是相互连接的,但许多组织都牺牲了集中的可见性和统一的控制功能来支持性能和敏捷性。因此,恶意行为者正在转移大量资源来瞄准和利用这些边缘环境。

当网络犯罪分子遇到大型组织的深厚安全资源时,它们处于不利地位。为了获得成功,他们需要利用容易获得的资源。在这种情况下,这意味着边缘设备。

这些边缘设备还可以用于机器学习(ML),尤其是当它们由5G驱动时。网络罪犯将能够通过损害边缘设备的处理能力来秘密处理大量数据。他们还将深入了解如何以及何时使用边缘设备。

5G如何引发边缘化群攻击

在2019年,Fortinet预测5G的到来可能是发展基于功能群的攻击的动力,而这些攻击可以通过创建共享和处理信息和应用程序的本地即席网络来实现。

今天,这种预测似乎比以往更接近现实。例如,美国的5,000个城市中的2亿多人现在可以使用基本的5G覆盖范围(600MHz频谱更有效地穿透建筑物并覆盖长距离),而且还推出了更快的毫米波5G。

诸如大规模多输入多输出技术等新进展为高移动性环境中的无线终端提供了统一的优质服务。此外,新的支持5G的智能手机包括5G毫米波天线,以加快采用速度。

网络犯罪分子从未错过过剥削的影响或机会。破坏和利用支持5G的设备将为高级威胁(包括部署基于群的攻击)创造新的机会。

成群结队

网络罪犯可以使用成千上万的被劫持设备来进行群体攻击。这些攻击将网络或设备作为一个集成系统作为目标,并实时共享情报以完善攻击发生时的状态。这使攻击更加有效。

群技术需要处理能力来启用单个群机器人并有效地共享群机器人中的信息。这使他们能够快速发现,共享和关联漏洞,然后改变其攻击方法以更好地利用发现的漏洞。网络犯罪分子正试图查明他们实际上可以用来发起成功攻击的漏洞或漏洞。群体技术可能影响网络攻击演变的其他方式包括:

  • 使用机器学习进入设备或网络的预编程群集。
  • 执行人工智能模糊测试以检测零日漏洞利用点。
  • 设计为在网络上横向移动以扩展攻击面。
  • 能够逃避检测或收集和泄露特定数据目标的能力。
  • 旨在跨越网络和物理设备的鸿沟,以控制目标的物理和网络资源。
  • 启用更多有害的分布式拒绝服务攻击

如果网络犯罪分子将5G和边缘计算武器化,则被利用的设备可能成为恶意代码的渠道,而一批受感染的设备可以作为目标以5G速度瞄准受害者。增加已连接的虚拟助手和类似智能设备的智能意味着这种攻击的速度,智能和局部性可能会超过传统安全技术抵御这种攻击的能力。

有效的对策

为了应对威胁,组织不仅需要将资源集中在主动防御上,还应将重点放在有效的事件响应上。违规是不可避免的,保护网络取决于知道下一步该怎么做才能阻止攻击。

有效且集成的下一代人工智能系统为防御网络和快速响应攻击提供了最佳机会。它需要发挥类似于适应性免疫系统的功能,以保护我们的身体免受疾病侵袭,抵抗确实感染的病毒,并进行修改以抵抗未来的相同病毒。

不能期望组织独自完成所有这一切。必须有效使用威胁情报。他们需要加入相关的财团,并与所在地区或行业的其他人积极共享数据和策略。与与执法和教育等公共部门机构建立了紧密合作关系的供应商合作也是一个好主意。

包括SOAR在内的人工智能驱动的DevSecOps也将帮助组织与数量有限的员工有效地对抗Swarmbots。这些元素是全面安全框架的一部分,其行为类似于具有专注于安全性的Swarmbot。Swarmbots是一个巨大的威胁,但是,如果上述建议到位,它们并不是无法克服的。

所有物联网议程网络贡献者均对其帖子的内容和准确性负责。观点是作者的观点,不一定传达物联网议程的思想。


本文转载自网络,原文链接:http://www.jifang360.com/news/202122/n7435136766.html
本站部分内容转载于网络,版权归原作者所有,转载之目的在于传播更多优秀技术内容,如有侵权请联系QQ/微信:153890879删除,谢谢!

推荐图文

  • 周排行
  • 月排行
  • 总排行

随机推荐