你对新的Unisys应用——这个据称采用加密技术来避免中间人攻击,提供了一个“隐形斗篷”来隐藏敏感的网络流量,有什么看法呢?难道仅仅是营销炒作?什么类型的企业会最受益呢?
Kevin Beaver:我认为这个Unisys Stealth“隐形斗篷”技术是非常有趣的,有什么更好的方法来避免别人窥探你的敏感信息呢?恶意的内部人员,外部黑客通过他们已经安装在您的网络上的恶意软件来攻击,而政府间谍知道他们没有机会。
Unisys Stealth“隐形斗篷”技术的原理是先使用加密,然后在流量发送到目的地之前分散通信流。源地址和目的地址是隐藏的,大概没有人能够捕获一个完整的网络会话,这个方法很巧妙。然而,事情都有两面性—现在让我告诉你们我的真实想法。
对于任何给定的网络来说,都有很多没有得到解决的安全基础,包括:
• 弱密码
• 缺失的补丁
• 开放的网络共享
• 零保护的移动设备
• 弱的无线网络加密
• 未经过IT部门允可而使用的云服务
• 无系统监控或事件关联
这些都是犯罪黑客,流氓雇员和政府间谍可能利用的弱点来攻击网络通信和访问敏感信息。
当然,有很多组织(如政府承包商、制造商和软件开发公司)可能受益于Unisys的技术。但是,这些组织都需要做好一些看起来不那么关键的事情(如加固第三方补丁以及所有关键Web应用程序的渗透测试),这些对于实现Unisys技术都是很有意义的。换言之,无论网络通信会话有多安全,你的网络内部或外部的犯罪黑客仍然可以找到并利用这些漏洞。
对于这个事件,每个人都有自己的观点。许多人都不敢相信修复基础可能能给减少信息风险提供很大的好处,但是基于我的工作经历和了解过的数据库泄露事件,我不敢苟同。
那么,确保安全的网络流量的秘密是什么呢?相比起追求完美的细节,为什么不修复那些可以修复的,并造成问题的根本原因呢?80/20法则已经被提出而且被许多成功的企业所认可。我认为应该修复可以修复的漏洞,然后追求细节,一旦一切近乎完美,你就不用再操心了。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。
相关推荐
-
抵御WannaCry等攻击?这里有一波资源来袭……
连续几天勒索蠕虫WannaCry都作为霸屏一般的存在,且该勒索病毒源头软件背后的黑客黑客组织放话还要在6月持续放大招,不免令人担心。那么为了应对潜在的恶意攻击,企业该怎么做呢?
-
CLDAP反射攻击或是下一个强力DDoS攻击技术
如今,DDoS攻击活动规模越来越大,一种滥用CLDAP进行反射攻击的新方法可能会允许恶意攻击者使用较少的设备生成大量DDoS流量,企业需对其提高重视。
-
过期域名成恶意活动的“温床”
专家表示,购买过期域名主要用于推广目的,但研究人员指出,这些域名和被弃用的SDK给攻击者提供了更多机会来攻击手机用户……
-
如何对付“邪恶女佣”?表想太多,人家是一种攻击而已……
最近发生了几起“Evil Maid(邪恶女佣)攻击”,这些攻击的工作原理是什么?外出的时候,我应该采取什么预防措施?在攻击者偷走我的笔记本时,全磁盘加密是否足以保护我的数据?