网络安全 频道

把握安全转折点 Check Point推第五代防护

  【IT168 评论】自有网络开始,网络安全问题也就随之而来,从先前的针对PC端的单机攻击到来自互联网的安全攻击,再到利用应用的漏洞进行攻击以及后来衍生出的针对多形态文件内容的攻击,网络攻击无时无刻不在对我们的网络造成威胁。那网络攻击的威胁究竟有多大?可以给大家举个最近的案例:

  从一个案例讲起

  就在上个月,Check Point移动安全团队注意到了出现在用户小米手机上的可疑“系统 WIFI 服务”。经过一周的追踪调查,Check Point发现了一个活跃中的手机恶意广告推送团伙及其相关活动。由于本次事件始于一个伪装成安卓系统服务的恶意软件,所以将此次事件命名为 RottenSys。

安全转折点 Check Point推第五代防护

  随后Check Point对已知数据进行了深入分析,通过分析表明,RottenSys 团伙活动始于2016年9月,团伙活动在2017年7月经历爆发式增长后进入稳定增长期。而其感染量截止到今年3月12日累计高达496万4千余部。在受感染的手机中,每天约有35万部轮番受到恶意广告推送的侵害。

  根据调查发现,在受感染的手机品牌分布中,排名前五的手机品牌分别为荣耀、华为、小米、OPPO, vivo。而仅仅在3月3日到12日的10天内,RottenSys团伙就向受害手机用户强行推送了1325万余次广告展示,诱导获得了54万余次广告点击,其保守估计不正当广告收入约为72万人民币!

安全转折点 Check Point推第五代防护
Check Point北区技术经理谭云

  当然对于这种针对手机终端的网络安全攻击,check point有着成熟的解决方案。根据Check Point北区技术经理谭云介绍,针对移动端的安全防护,Check Point有SandBlast Mobile统一性跨平台的解决方案。SandBlast Mobile能够对已知与未知恶意软件进监测和拦截,还能够将中毒的Wi-Fi 网络、中间人攻击以及 SMS 钓鱼诈骗拒之门外。

  根据介绍,通过SandBlast Mobile,Check Point可以给企业管理员展示一个图形化的统一的管理界面,所有连接设备的安全性、安全状况、风险都可以在图形化界面里一目了然。实现了企业安全管理人员的安全可视性和可管理性。

  对于混迹网络安全领域的人来讲,形形色色的网络安全事件屡见不鲜,而像这次10天72万元的损失对于整个黑产市场来讲也仅仅是九牛之一毛而已。

  企业安全防护落后安全威胁10年!

  那网络安全从无到有都经历了哪些阶段呢?谭云表示从80年代末至今,网络攻击类型的演变和防护如下图所示共经过了四代:

安全转折点 Check Point推第五代防护

  但由于企业对于网络安全的不重视,导致目前很多企业的网络安全防护仍处于第二代和第三代之间,也就是说,它现在的防护体系只能抵御第二代的网络攻击,或者第三代漏洞利用的情况。据介绍有些企业第三代的IPS并没有启用这种防护的状态,而是启用了IBS,也就是入侵检测,即只检测不防御,Check Point将它列为2.8代。这说明很多企业的安全防护已经落后了安全威胁整整10年时间。

  第五代安全攻击“爆发”!

  而目前我们的网络正在面临第五代安全攻击,首先来了解下何为第五代攻击:

  ●第一,第五代攻击是大规模的,可以跨国家、跨行业,一般是全球性的爆发,比如去年爆发的WannaCry。

  ●第二,是多项量、多维度的攻击。由于现在企业的网络边界越来越模糊,以前企业的网络边界就是连着Internet的链路。但目前很多企业逐步将一些业务、应用向云端迁移,造成企业的网络边界越来越大,不好控制。此外随着很多企业允许员工使用BYOD的办公方式,大量移动设备接入企业办公,企业对于设备信息的保护难上加难,如何防止黑客利用员工的手持设备攻击内部的网络成为难题。

  ●第三,第五代攻击是高强度的攻击手段,比如隶属国家的间谍组织的情报部门所开发的黑客工具在暗网流传。一些黑客虽然本身没有很高的技术,但完全可以利用已经开发出来的这些攻击的框架、工具放到自己的病毒里。

  Check Point推第五代防护体系——Gen V防护体系

  由此看来,第五代攻击相对来讲拥有更高的威胁性,那针对第五代攻击Check Point做了哪些工作呢?谭云表示,Check Point在2018年推出了最新的针对多维度攻击的第五代防护体系——Gen V防护体系。

  首先,Gen V防护体系能够提供时时威胁防御的技术,其不仅从三四层进行防御,还要针对应用层的漏洞、针对payload、针对APT的攻击进行防护。而在防护的时候,不能只是简单的进行检测和事后响应,而是进行实时威胁防护。

  此外Gen V防护体系能够进行多维度的保护,所有接入企业内部网络的点(数据中心、云端、终端、网络边界以及移动端)都需要进行保护。谭云提到,企业有多安全并不是Internet的边界有多安全,而是取决于每一个员工的接入点是否安全。

  最后也是最为重要的一点,Check Point拥有全球最大的威胁情报库——Threat Cloud威胁情报云,依托威胁情报库,Gen V防护体系能够实时共享安全威胁情报。

安全转折点 Check Point推第五代防护

  如果将Check Point的第五代安全防护架构具体到解决方案,那就是Check Point Infinity,据介绍,Check Point Infinity的安全防护共分为四部分,分别为云端防护、传统的网络边界防护、终端防护以及移动端防护。谭云表示,为了应对现在最新的大规模、多项量和高强度的攻击,必须要升级到第五代防护体系,而Check Point提出的解决方案,就是Check Point Infinity!

  网络安全发展到今天,网络安全的威胁已经不再如以往那般“单纯”,针对不同平台各种攻击技术和手段可谓是层出不穷,如果用一个词来形容今天的网络安全攻击,我想“变幻莫测”最为贴切不过。鉴于此,网络安全防护技术的提升尤为必要,Check Point此次推出的第五代安全防护体系可谓是应对最新安全攻击的一剂良方!

0
相关文章