X Healthcare 是网络攻击者的热门目标。网络攻击者利用医疗保健组织的网络漏洞,窃取患者数据并扰乱护理,以获取巨额赎金。这些攻击可能会破坏患者的信任和数据完整性,同时也会对医疗保健组织的财务稳定性造成严重影响。
摘要 — 选择架构描述了向人们呈现选择的设计。助推是一种旨在使“好”结果变得容易的方面,例如使用密码计量器来鼓励使用强密码。相反,污泥是一种增加交易成本的摩擦,通常被视为对用户的负面影响。扭转这一概念,我们建议通过进攻性地消耗攻击者的时间和其他资源来应用污泥以获得积极的网络安全结果。到目前为止,大多数网络防御都设计得非常强大和有效,并尽快禁止或消灭攻击者。我们的补充方法是部署防御措施,以最大限度地消耗攻击者的时间和其他资源,同时尽可能少地对受害者造成伤害。这与零信任和假设违规的类似思维模式一致。污泥策略通过在攻击之前、期间和之后使用欺骗和真实的设计特征为攻击者战略性地部署摩擦来引入成本高昂的网络防御。我们介绍了有效污泥的特征,并展示了从轻污泥到重污泥的连续性。我们描述了攻击者的定量和定性成本,并提供了在实践中部署污泥的实际考虑。最后,我们研究了美国政府在现实世界中挫败网络对手并对其施加成本的行动。索引术语 —污泥、推动、网络安全、选择
多年来,Honeypots成为了解攻击者意图并欺骗攻击者花时间和资源的重要安全工具。最近,正在为物联网(IoT)设备的蜜罐诱使攻击者并学习其行为。但是,大多数现有的物联网蜜饯,甚至是高相互作用的物联网,攻击者很容易检测到,由于缺乏来自蜜罐的真实网络流量,因此可以观察到蜜罐流量。这意味着,要建立更好的蜜罐并增强网络启示功能,物联网蜜饯需要产生逼真的网络流量。为了实现这一目标,我们提出了一种基于深度学习的新方法,用于产生流量,以模仿用户和物联网设备交互所致的真实网络流量。我们的方法克服的一个关键技术挑战是缺乏特定于设备的物联网流量数据来有效训练属性。我们通过利用序列的核心生成对抗学习算法以及物联网设备常见的主要特定知识来应对这一挑战。通过使用18个IoT设备进行广泛的实验评估,我们证明了所提出的合成IoT产生工具的表现明显优于最先进的序列和数据包生成器的状态,即使与自适应攻击者也无法区分。
基于代码的游戏证明[3]。游戏玩法是建立加密协议的综合安全属性的众所周知的范例。在此范式中,安全目标和执行环境被建模为攻击者玩的游戏。安全证明将攻击者赢得游戏的胜利与一个或多个假定的硬问题的难度相关,例如破解AES或在协议使用的晶格上找到简短的向量。游戏通常以代码而不是自然语言表示,这使得它们可以通过以下证明策略进行修正。证明由有限的游戏序列(有时称为混合动力)组成,从定义安全性的游戏开始。每个游戏都是通过重写上一张代码来获得的,直到在最后一场游戏中,攻击者与某些理想化的系统进行了互动,而该系统没有希望破裂的理想化系统。证明证明,对于每对相邻游戏,攻击者之间在攻击者之间的可能性可以忽略不计。这是通过各种方式完成的:有时重写(也称为跳跃或过渡)会导致语义上等效的游戏,在这种情况下,没有攻击者可以区分它们;其他重写会导致仅出现较小概率的可区分事件,例如随机Oracle范围内的碰撞;还有一些通过将某些假定的硬问题减少到游戏之间的界限,从而在计算上受到限制。近年来,尤其是一般的安全性和游戏证明的证明是在IETF指定的协议的设计和分析中起着越来越多的核心作用。我们已经看到工作组从反应转变为攻击,并在设计阶段主动排除(类)攻击[13]。实际上,此过程甚至已在TLS工作组[7]中正式化。尽管此类步骤在防止攻击方面有很长的路要走,但可证明的安全方法具有一些众所周知的局限性[4]。我们在这里考虑其中之一。
具体而言,在初步进入目标网络并获得网络边缘设备的管理员访问权限后,BlackTech 网络攻击者通常会修改固件以隐藏其在边缘设备上的活动,从而进一步保持网络中的持久性。为了在整个组织中扩大立足点,BlackTech 攻击者将目标对准分支路由器(通常是用于远程分支机构连接公司总部的小型设备),然后滥用目标公司网络内分支路由器的信任关系 [ T1199 ]。然后,BlackTech 攻击者使用受感染的面向公众的分支路由器作为其基础设施的一部分,用于代理流量 [ TA0011 ]、与公司网络流量混合以及转向同一公司网络上的其他受害者 [ T1090.002 ]。
针对嵌入式设备的主要攻击向量之一是未经授权或恶意固件修改。攻击者利用固件中的漏洞来引入恶意软件,提取敏感信息或中断操作。例如,攻击者可以替换工业控制器中的固件,以破坏制造业线或在医疗设备中修改软件以损害患者的安全性。Secure启动和固件身份验证机制旨在通过确保仅允许被验证并无效地执行的固件来确保这些风险来确保这些风险。这些机制利用加密技术来验证设备启动之前固件的完整性和真实性。这可以确保即使攻击者获得对设备的物理或远程访问,他们也无法执行未经授权的代码。
第一个命题与进攻有关:攻击者可能需要在攻击前深入目标网络,以规避或击败机器学习防御。要策划能够可靠地欺骗机器学习系统的攻击,需要了解系统思维方式的特定缺陷。但是,如果系统没有广泛暴露或公开可用,发现这样的缺陷可能很困难。为了达到强化目标,攻击者可能会试图在开发过程中破坏系统。具有足够访问权限的攻击者可以在系统开发过程中对其进行逆向工程以发现缺陷,甚至通过破坏该过程来制造缺陷。这种获取对手防御情报的机会为在任何计划的攻击之前入侵对手计算机网络创造了更大的价值。