管理 学会运用最佳实践并优化您的运营。

面对启用边缘群体攻击的威胁

5G的到来是另一个令人兴奋的创新,但它确实为网络犯罪分子攻击IOT端点创造了新的机会。妥协和使用新的5G IOT设备将为更高级威胁开放机会。

例如,网络犯罪分子在开发和部署基于群体的攻击方面取得了进展。这些攻击利用劫持的物联网设备分为具有专业技能的亚组。他们将物联网设备和网络作为集成系统的目标,并实时共享智能,以完善其发生的攻击。

边缘威胁的增长

网络周边已被多个边缘环境所取代,包括LAN,WAN和Multi-Cloud,每个环境都有其独特的风险和脆弱性。尽管所有这些边缘环境都是相互联系的,但许多组织都牺牲了集中的可见性和统一的控制,以支持性能和敏捷性。因此,恶意行为者正在转移大量资源来针对和利用这些边缘环境。

当网络犯罪分子处于深处时处于不利地位安全资源大型组织。为了成功,他们需要利用容易触及的资源。在这种情况下,这意味着边缘设备。

这些边缘设备也可以用于机器学习(ML),尤其是当它们由5G提供动力时。网络犯罪分子将能够通过损害边缘设备的处理能力来秘密处理大量数据。他们还将深入了解如何以及何时使用边缘设备。

5G如何引起启用边缘的蜂群攻击

2019年,Fortinet预测5克的到来可能是开发基于功能群的攻击的动力,可以通过创建共享和处理信息和应用程序的本地,临时网络来启用这些攻击。

今天,这个预测似乎比以往任何时候都更接近现实。For example, basic 5G coverage — with a 600 MHz spectrum that’s more effective at penetrating buildings and covering long distances — is now available to more than 200 million people in 5,000 cities in the U.S. The much faster millimeter-wave 5G is also being rolled out.

新进步,例如大规模多输入,多输出技术,为高机动性环境中的无线终端提供统一的服务。更重要的是,新的5G智能手机包括5G毫米波天线,以加速采用。

网络犯罪分子并没有错过剥削的含义或机会。违反和利用支持5G的设备将为高级威胁创造新的机会,包括部署基于群体的攻击。

网络犯罪分子可以使用数千个被劫持的设备创建群体攻击。这些攻击以集成系统为目标网络或设备,并实时共享智能,以完善其发生的攻击。这使攻击更加有效。

群技术需要处理能力,以使单个蜂巢机器人并有效地在机器人群中共享信息。这使他们能够迅速发现,共享和关联漏洞,然后转移其攻击方法以更好地利用他们发现的东西。网络犯罪分子正在尝试精确漏洞或他们实际上可以发起成功的攻击的孔。其他方式群体技术可能会影响网络攻击的演变包括

  • 使用ML分解设备或网络的预先编程的群体。
  • 执行AI模糊以检测零日的利用点。
  • 旨在横向跨网络移动以扩展攻击表面。
  • 能够逃避检测或收集和渗透特定的数据目标。
  • 旨在跨越网络和物理设备鸿沟,以控制目标的物理和网络资源。
  • 启动更有害的分布式拒绝服务攻击

如果网络犯罪分子武器化5G和边缘计算,则被剥削的设备可能会成为恶意代码的管道,而折磨的设备可以用作以5G速度对准受害者的一组。添加连接的虚拟助手和类似智能设备的智能意味着这种攻击的速度,智力和本地化性质可能会超过旧式安全技术抵抗这种攻击的能力。

有效的对策

为了应对Swarmbot威胁,组织不仅需要将资源集中在主动的辩护上,而且还需要将资源集中在有效的事件响应上。违规是不可避免的,并且保护网络取决于知道在轨道上停止攻击的下一步操作。

有效而综合的下一代AI系统提供捍卫网络并迅速响应攻击的最佳机会。它需要类似于保护我们身体免受疾病的适应性免疫系统的功能,抗击确实搁置的感染并进行了修改以抵抗这些相同的病毒。

不能指望组织独自完成所有这一切。有效使用威胁情报是必须的。他们需要加入相关财团,并与该地区或行业中的其他人主动共享数据和策略。与已与公共部门机构(例如执法和教育)建立密切合作伙伴关系的供应商合作也是一个好主意。

AI驱动的DevSecops,包括Soar在内,还将帮助组织有效地与有限的员工作战。这些要素是一个综合安全框架的一部分,该框架的作用类似于以安全为中心的蜂巢思维的有益的羊群。羊群是一个重大的威胁,但是如果提出上述建议,它们并非无法克服。

所有的物联网议程网络贡献者都负责其帖子的内容和准确性。意见是作家的,不一定会传达物联网议程的思想。

搜索CIO
搜索安全
搜索联网
搜索数据中心
搜索数据管理