Tata Communications公司(该公司是印度最大的一家因特网服务提供商(ISP),同时在80个国家开展业务)的首席安全官Adam Rice称,ISP能够在不侵犯个人隐私和公民自由的前提下,清除其网络上几乎所有的恶意活动。Rice称,进行风险评估的时候,大多数一级ISP将精力投放在看得见的威胁(比如会导致服务中断的自然灾害)上,然而僵尸网络控制者和其他的网络犯罪分子则都被推向法律控制之下。Rice表示,利用技术本能够控制住许多已知威胁。
问:我知道你最近参加了由CSIS(战略与国际问题研究中心)和McAfee发起的网络安全研讨会,对CISO的全球关键基础设施状况进行了调查。在此次报告中有没有出现引人关注的话题?
Adam Rice: 下达的最终文件内容都在我的意料之中。原因是依我看来,当Tata Communications公司要评估威胁状况时,伴随着收入风险的变动,我们会将合作伙伴和关键基础设施的风险级别调高。很显然,特别是在这样的经济环境下,我们只有有限的资源可被利用来做基础设施的物理安全工作,然而当我们考虑将那些资源安置到何处之时,我们关注更多的是风险而不是收益。如果我们有一个大型电缆登录设备,它使得许多STM-1电路被终止,但我们也不会因此降低它的较高优先级,即使外围设备不会负载多大流量。
问:在网络安全问题日益严峻的今天,政府会非常想得到Tata等ISP所获取的僵尸网络、恶意软件之类的威胁数据。你们就有这类数据,对吗?
Rice:是的,技术在过去几年里飞速发展。实际上,监管组织非常擅于调查谁是破坏者、他们在做什么和来自哪里。这些监管组织利用了网络的现实性打击犯罪分子。诸如拒绝服务攻击、僵尸网络或其他的恶意活动必须通过网络才能产生恶意流量。它必须有源地址和目的地址。大多数机器人变种通信的方式都在机器人代码中被写死了,因而他们很清楚交流的内容以及端口和相应的签名。这并不限于Tata,但通常来说,任何的一级ISP都具备这种技术。他们可以监听、提取核心样品,并且不仅能抓取可能流经他们网络的恶意流量,还能够查看网络内从源头到终结的详细内容。这种技术并不昂贵,因为它是基于流数据的,也没有违犯过多的隐私法律,因为它仅仅关注信封的外层。它不包含对内容的分析,而仅仅查看IP头信息。目前,我们内部使用这一技术来检测和阻止我们网站上的拒绝服务攻击。我们对连接量大的客户和托管企业客户提供的这一服务列入了收费行列。事实上,我们能够减少很多针对其网络发起的每秒GB级以上的拒绝服务攻击流量,通过该技术可以查看我们网络的边缘状况,对流量重定向后进行清洗,事实上,当信息传输到目的地时已滤去了恶意内容。可以通过类似的方法来检测各种流量。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
相关推荐
-
BrickerBot是如何攻击企业IoT设备的?
我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?
-
如何检测出定制服务器中预装的恶意软件?
定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
勒索软件连续升级,RaaS走热
如今,勒索软件业务正持续壮大,恶意软件开发人员在尝试利用不同类型的勒索软件的新功能,使攻击更加有效和有利可图。
-
攻击手段再升级,谷歌云服务成新跳板
最近安全研究人员披露有攻击团队利用谷歌云服务对企业进行攻击,其中包括臭名昭著的Carbanak团伙,它以金融机构为主要攻击目标。