經過網絡滲透測試 為什么企業仍然遭受攻擊?
企業保護網絡的方式仍然有一些基礎問題,它們源于企業評估安全狀態的方式。此外,這也解釋了,為什么一些組織能夠通過滲透測試,卻仍然遭受攻擊。
造成問題的根源是,構成企業安全性的兩個主要基礎組件相互之間沒有任何直接關系——入侵防御系統(IDS)和滲透測試。事實上,這兩種方法都無法真正改進網絡安全性。它們的實施周期通常是這樣:一個單位花錢請一個安全公司對網絡執行一次全面滲透測試。然后,安全顧問會發布一個報告,全面說明漏洞情況,以及不采取必要措施的嚴重后果。
迫于時間壓力,這個單位會投入資金解決這個問題,匆匆部署一個基于簽名的IDS,用于清除發現的漏洞。然后,再執行一次測試,這時新部署的IDS就會閃亮登場,表示它已經處理了所有安全漏洞。這樣對方就說已經把安全工作做完了。但是實際上并不是這回事。一個月之后,有人發現有一個關鍵服務器在不停地泄露數據。運氣好的話,IDS會發現這個問題并發出警報(及許多相關報告)。運氣不好的話,信用卡中心報告說,您的網上商店有信用欺詐行為,因此將您踢出局。
自動化網絡滲透測試沒用
真正的攻擊行為通常比自動化測試的“自我破壞”高明許多。在大多數時候,攻擊者并不會利用2009年前就已經修復的互聯網信息服務器漏洞——因為現在的自動化測試工具已經覆蓋了這些漏洞。
我們處于一種尷尬狀態:癥狀和治療方法都有,但是病人仍然在生病;Web服務器仍然受到攻擊。顯然,我們需要一種新方法。企業需要尋找一些防御黑客攻擊技術的工具和技術,而不能依賴于自動化滲透測試發現的漏洞或人造環境。
有許多供應商推出了防御最復雜多樣的攻擊(有時候稱為高級持久威脅或APT),如Check Point、FireEye和Juniper。這些工具似乎都宣稱比傳統安全控件更擅長基于智能和聲譽判斷流量的好壞。然而,除非這些方法帶有可靠的意外管理功能,否則它們只會成為下一個最昂貴但無實質作用的網絡設備,歷史仍在重復。