无人机、IoT 设备都有漏洞?专访以色列老牌安全公司 Check Point|拟合

从无序中寻找踪迹,从眼前事探索未来。

2021 年正值黄金十年新开端,CSDN 以中立技术社区专业、客观的角度,深度探讨中国前沿 IT 技术演进,推出年度重磅企划栏目——「拟合」,通过对话企业技术高管大咖,跟踪报道企业前沿技术资讯,分享真知灼见,以点到面折射出中国 IT 技术最新动态,传播技术影响力,帮助开发者与企业捋清思路,共创数字经济新未来。
技术变革机遇和挑战并存,当下安全漏洞、攻击勒索事件频出,如何保障企业的信息安全?
本期「拟合」将聚焦安全话题,追踪行业安全知名企业,打响“隐秘的角落”安全之战。

在这里插入图片描述

受访者 | Check Point 中国区技术总监王跃霖
作者 | 宋 慧
出品 | AI 科技大本营(ID:rgznai100)

肆虐全球的新冠病毒是对全人类的威胁,在全球忙于应对疫情的同时,IT 互联网一直以来的网络威胁也一点没有减少。

据以色列老牌安全厂商 Check Point 在 2021 年最新发布的报告显示,71%的受访安全从业者表示其所在机构的网络受威胁次数明显上升;近半年来约 68,000 个新注册新冠相关域名中,近半数高度疑似恶性钓鱼网站。

以色列一直在全球网络安全领域占有举足轻重的地位。作为成立 28 年之久,已在纳斯达克上市的以色列资深安全厂商,Check Point 长期以来一直被 Gartner 评为网络安全魔力象限的“领导者”。《拟合》专访了 Check Point 中国区技术总监王跃霖,听听他对 2021 年最新网络安全趋势的见解。

在这里插入图片描述

Check Point 中国区技术总监王跃霖

无人机、IoT 都有漏洞风险,网络威胁走向全维度


在 Check Point 对于网络威胁长久的监测看来,网络威胁已经从对企业的单一攻击,变为影响范围更大、对政府机构的攻击。例如在 2020 年底被证实对 SolarWinds 的大规模网络攻击,美国和多个国家政府机构遭受攻击。王跃霖表示,Check Point 在三年前已经预测了这一网络攻击的新趋势,并把它定义为“第五代网络威胁”。

Check Point 还看到,医疗机构受到的非人道网络攻击与威胁依然存在,甚至新冠疫苗研究机构的核心数据,也在被窃取的风险中。

王跃霖为这些多变的第五代网络威胁,总结了三个特点:

一、网络攻击从小范围,转向全维度多向量的方向;
二、黑客勒索行为,从单纯的强行加密用户数据,使用户无法破解,变为窃取用户敏感数据,如果用户拒接支付勒索赎金,则把用户敏感数据公开的双重勒索
三、网络攻击维度,从以往的数据中心转为云上资产、智能终端(如安卓系统漏洞攻击增多),以及侵占资源(例如挖矿)。

对于网络攻击的历史进程,王跃霖也分享了 Check Point 体系化梳理的前四代网络威胁特点。最早第一代网络威胁是产生于 8、90 年代的蠕虫病毒,但更像是对个人电脑的恶作剧。随后,电脑开始接入网络,出现第二代由网络传播的病毒,通过对网络通讯会话监控,防火墙技术产生。第三代的入侵预防(IPS)是针对 web 应用漏洞攻击的防护。第四代网络威胁进一步发展,安全防护的重点进入对用户浏览交互行为的分析,和对应用传输中负载漏洞的预防。接下来的第五代,就是上面提到的全维度多向量的攻击威胁。

另外,王跃霖也分享了 Check Point 最新提出的“第六代网络威胁”。5G 普及后的工业互联网时代,Check Point 已经陆续发现了来自 IoT(物联网)设备的漏洞和风险。例如无人机拍摄影像在回传过程中可能存在数据传输的安全隐患,比如传真机可能存在远程调用漏洞。另外曾爆出黑客通过赌场大堂温控设备入侵了赌场 IT 系统等等。


AI 智能分析预测风险,安全随云原生而动


回到中国,王跃霖认为安全防护是无国界的(毕竟全人类一张“网”),前面 Check Point 所提及的风险在国内也都存在。每年也有大量的中国企业被攻击和勒索。随着国力增强,全球化的趋势下,王跃霖也建议所有中国企业,需要具备国际化的安全视野。企业想要提升安全防护能力,必然需要足够大的样本特征分析,更需要去关注国外流行的攻击手段。最后,安全领域的专业性需要更多专家型的技术人,这也会是衡量一个安全企业技术优劣的标准。

对于靠卖防火墙崛起的老牌安全厂商,王跃霖认为 Check Point 的优势在于四方面。第一、实时防护能力,第二、全面无死角的多维度防护,第三、对于未知威胁的持续发现的并且防护的能力,第四、连通所有防护界面不同维度之间的不同数据,进行统一展示分析,发现潜在威胁。

在之前的交流中,Check Point 透露在使用 AI 人工智能分析引擎去分析预判网络威胁攻击。不过王跃霖对 CSDN 表示,在安全领域的 AI 技术并不像互联网领域在近几年才有热度,安全分析需要长久的积累

Check Point 从 1995 年开始就在积累安全分析数据,2016 年就推出了第一代基于人工智能的防护功能。随着数据量的增多,引入 AI 智能分析,也是安全领域的必然趋势。另外,Check Point 是首个将全球智能威胁情报库落地中国的外资安全企业,保证了数据查询不出境,同时符合国内数据安全要求。

作为从事 IT 行业 20 多年的资深技术老兵,王跃霖也向 CSDN 分享了职业经历的趣事。在他刚入行时在Bay Networks公司,公司的路由器中集成 OEM 防火墙软件时,其实就已经使用了 Check Point。(王老师提到那时已经经常加班了,搞研究搞技术。家人还曾疑虑防火墙是商场的消防设施。)

对于中国的安全市场,王跃霖比喻企业安全事件就像人得病,注意防护,但还要“生活”。安全也一直是应用的伴随者,随着技术与应用的发展,安全也将不断地向前演进。

未来,云原生安全将是一个重要的趋势。源代码不断的研发迭代过程,需要安全软件有能力对于源代码迭代调用过程中存在的安全隐患进行深入的分析,不断地提供加固检查。另一个趋势是用户接入层的安全变化,随着远程办公的兴起,区别于传统的VPN接入方式,有必要为远端用户提供更加安全可靠的连接服务,增加统一的安全服务站点,用户通过安全的服务站点后,再去连接企业的后端应用。

《拟合》往期报道:
听完姚期智的一句“嘟囔”,他开始第二次创业

微软每年豪砸安全研发 10 亿美元,聊聊背后的技术密码

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/515053.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

从零入门 Serverless | 函数计算的可观测性

简介: 本文主要分为三个部分:概述中介绍可观测性的基本概念,主要包括 Logging、Metrics、Tracing 三个方面;然后详细介绍函数计算上的 Logging、Metrics、Tracing;最后以几个常见场景为例,介绍在函数计算中…

宜家:打造新零售时代的智能客户身份管理系统

简介: 宜家选择了阿里云应用身份服务(IDaaS)来为其提供一个包括统一认证、统一账户管理的CIAM解决方案,为所有前端提供统一的安全、可扩展和可靠的身份认证服务,包括灵活的认证配置、单点登录、多因素认证、社交平台登…

生意参谋牵手Quick BI 让数据再次驱动店铺经营

刚刚过去的一周,超两百家店铺体验了阿里巴巴官方全渠道、全链路、一站式数据平台生意参谋推出的全新功能,自助分析。 作为生意参谋联合Quick BI的初次尝试, “自助分析”面向店铺提供自助分析解决方案,支持店铺个性化数据报表制作…

到底是谁发明了物联网?

来源 | 鲜枣课堂作者 | 小枣君头图 | 下载于视觉中国1965年的越南战场,美军正深陷战争泥潭。突然有一天,北越士兵在胡志明小道发现了一些奇怪的东西。这些东西看上去像树枝,但实际上由金属构成,里面包含一些神秘的电子元件。这些士…

八种经典排序算法总结

前言 算法和数据结构是一个程序员的内功,所以经常在一些笔试中都会要求手写一些简单的排序算法,以此考验面试者的编程水平。下面我就简单介绍八种常见的排序算法,一起学习一下。 一、冒泡排序 思路: 比较相邻的元素。如果第一…

docker onlyoffice7.1.1 word excel ppt在线编辑、在线预览_部署01

文章目录1. 创建onlyoffice容器2. 启动在线案例3. 开放防火墙4. 浏览器验证5. 上传文件测试6. 在线编辑7. 测试主页面1. 创建onlyoffice容器 下面命令作用:拉取镜像、映射宿主机端口和docker内部端口、创建宿主机和docker容器挂载目录、拉取指定版本的onlyoffice/d…

漫画 | 程 序 员 脱 单 指 南

本文纯属娱乐,切勿模仿,模仿后果难以评估,务必小心再小心,谢谢!

基于JindoFS+OSS构建高效数据湖

为什么要构建数据湖 大数据时代早期,Apache HDFS 是构建具有海量存储能力数据仓库的首选方案。随着云计算、大数据、AI 等技术的发展,所有云厂商都在不断完善自家的对象存储,来更好地适配 Apache Hadoop/Spark 大数据以及各种 AI 生态。由于…

docker onlyoffice7.1.1 word excel ppt在线编辑、在线预览_添加中文字体和中文字号_02

文章目录一、 onlyoffice添加中文字体1. 下载字体2. 上传字体3. 删除原版自带字体4. 字体复制5. 安装字体6. 重启容器7. 清除缓存8. 效果验证二、 onlyoffice添加中文中文字号2.1. 拷贝配置文件2.2. 编辑配置2.3. 上传配置2.4. 配置覆盖2.5. 重启容器2.6. 效果验证一、 onlyoff…

重磅报告 | 《中国企业2020:人工智能应用实践与趋势》

文章导读 AI设计师“鹿班”每秒可设计海报8000张,赋能30万商家备战“双十一”;光伏电池生产商天合光能运用人工智能算法将A品率提升7%,创造利润数千万;AI帮助优酷分析舆情选出爆款影视剧IP,打造了10天播放量超过60亿的…

OnlyOffice 修改文件大小限制

文章目录1. 拷贝配置到宿主机2. 配置调整3. 配置覆盖4. 容器重启5. 启动案例测试6. 查看日志1. 拷贝配置到宿主机 docker cp 58f75f6ca6f7:/etc/onlyoffice/documentserver/default.json ./2. 配置调整 vim default.json默认下载大小"maxDownloadBytes": 104857600,…

启明星辰集团:文化筑底,战略引领信息安全之路

4月30日,“启明星辰集团年度业绩说明与战略发布会”在上海成功举办,启明星辰集团总裁严立、集团CFO张媛、集团董秘姜朋出席会议,为投资者、用户、媒体解读企业未来战略布局,就行业状况、生产经营、财务状况进行说明,探…

【数据湖加速篇】 —— 如何利用缓存加速服务来提升数据湖上机器学习训练速度

简介: JindoFS提供了一个计算侧的分布式缓存系统,可以有效利用计算集群上的本地存储资源(磁盘或者内存)缓存OSS上的热数据,从而减少对OSS上数据的反复拉取,消耗网络带宽。 背景介绍 近些年,机…

OnlyOffice 二次开发定制化部署

文章目录一、与前准备1. 功能点总览2. 上传中文字体3. 上传镜像包4. 创建目录5. 字体挂载6. 加载镜像二、与前准备2.1. 创建容器2.2. 浏览器验证2.3. 在线编辑一、与前准备 1. 功能点总览 功能兼容性说明并发20限制去除√并发数999中文字体√41种常用字体中文字号√文件下载大…

何为“边缘计算”?

来源 | 无敌码农责编 | 寇雪芹头图 | 下载于视觉中国在云原生除了K8S、微服务,还有...?中和大家聊了下关于云原生的话题,在云原生的概念中比较明确的一个特点就是云原生是基于云计算的。在这种模式下用户的计算请求会被发送到云端服务进行处理&#xff…

用尽每一寸GPU,阿里云cGPU容器技术白皮书重磅发布!

简介: 云原生已经成为业内云服务的一个趋势。在云原生上支持异构计算有助于提升CPU的利用率。一文分析业内主流GPU共享方案,并告诉你阿里云cGPU牛在哪里!阿里云异构计算推出的cGPU(container GPU)容器技术,…

钉钉轻松顶住信息洪流的原因,竟然是它

简介: 在9月18日云栖大会上,阿里云智能高级技术专家木洛就为我们详细介绍了,表格存储Tablestore是如何助力钉钉消息存储架构的升级,帮助钉钉顶住持续增长的流量。 今年的疫情来势汹汹,新冠病毒作为2020最具代表性的黑…

说到 SASE,新的安全范式有哪些

来源 | 好奇瞅瞅责编 | 寇雪芹头图 | 下载于视觉中国前言本系列目录:深入理解SASE(一):什么是云化深入理解SASE(二):网络云化及演进方向深入理解SASE(三):什么…

从零入门 Serverless | SAE 场景下,应用流量的负载均衡及路由策略配置实践

简介: 本节课程包含三部分内容:单应用的负载均衡配置、多应用的路由策略配置以及自建微服务网关。 作者 | 落语 阿里云云原生技术团队 本文整理自《Serverless 技术公开课》,“Serverless”公众号后台回复“入门”,获取 Serverle…

聚焦2020云栖大会 边缘计算专场畅谈技术应用创新

简介: 一年一度科技圈盛事—云栖大会如期上演,本届大会以“数智未来,全速重构”为主题,与业界同仁、合作伙伴共同打造了一场数字时代的云上相聚。于9月18日下午举办的边缘计算技术应用创新专场中,阿里云携手甘肃省公路…