新的网络安全威胁:比您想象的要大得多

世界和社会正在迅速变化,变得更加计算机化,技术依赖性。 在某些方面,这创造了自由的幻想。 如果以前将员工束缚在办公室里,现在他们就有机会在任何地方工作:打开笔记本电脑,发送邮件,连接到公司的服务器然后继续。 移动性和远程工作是全球趋势。 千禧一代和所谓的“ Z代”断然拒绝坐在办公室里。 到2025年,他们将占劳动力的75%


此外,现代技术使您可以在家工作,这不仅具有更高的灵活性,而且还提高了员工效率。 这种方法为越来越多的企业提供了服务,这使员工有机会在更舒适的条件下进行工作。 根据欧盟统计局(Eurostat)的数据 ,欧洲目前有35%的企业为员工提供在家工作的机会。 但是硬币有另一面。

在办公室外工作的员工人数不断增加,这给IT部门带来了复杂的安全挑战。 该领域的总成本逐年增长,并且IT安全系统中的漏洞变得越来越昂贵。


IT安全市场是增长最快的市场之一,但仍不成熟。 例如,您可以讲一个有趣的故事 ,发生在拉斯维加斯的一家赌场。 不必解释赌场会仔细监视其数据的安全性,但是麻烦来自他们没有等待的地方。 赌场的大厅里有一个带有外来鱼类的水族馆,赌场安装了一个“智能”恒温器,以便更轻松地控制水的状态。 攻击者设法破解了恒温器,通过它他们可以访问赌场的内部网络并从那里下载所需的一切。 赌场仅在几个月后就知道了发生了什么。

实际上,现有的风险千差万别,未来似乎更加可怕。 数据丢失可能以各种形式发生,例如, 密码盗窃甚至计算机本身。 据统计,全球约有70%的安全事件与“ 身份盗窃 ”有关。 这样的网络犯罪每两秒钟发生一次。 此外,在超过80%的情况下,其原因是弱密码

所有这些都可能导致犯罪分子可以获取机密的个人或公司信息。 因此,许多企业没有充分利用员工的办公室工作机会。 如今,在一般情况下,有时会出现自相矛盾的情况:应该保护用户的创新解决方案有时会给自己带来风险。 新技术意味着新的风险和威胁。

未来的PC和新的威胁


根据研究人员的说法,在未来几年中,世界将看到前所未有的“网络犯罪的全盛时期”。 技术的发展以及个人和工作设备(主要是智能手机,笔记本电脑和平板电脑)之间的界限越来越模糊(其中大多数将永久连接到Internet),攻击者将可以访问个人数据,公司机密和敏感信息,容易得多。

PC的作用正在发生变化,出现了新的外形尺寸,例如折叠设备。 分子,光学和量子设备正在开发中,新型接口也在开发中。


小工具和智能设备收集有关其所有者的各种信息。 似乎“智能家居”将了解其居民的一切。 连接互联网的所有危险。 即使在特斯拉电动汽车中,也发现了一个漏洞 ,远程暴露可能导致死亡。 所有这些增加了数字攻击媒介的数量

信息安全威胁正在焕然一新。 这适用于必须解决的所有三种任务,包括对可访问性,完整性和机密性的威胁:

  • 违反系统及其支持的基础架构。
  • 伪造和信息盗窃。
  • 不安全地保护机密信息(无论是公司数据还是有关个人的信息)所构成的危险。

几乎每个人都面临信息安全威胁。 重大风险包括恶意软件(病毒,蠕虫,木马,勒索软件),网络钓鱼(获得对用户登录名和密码的访问权)和身份盗用(使用其他人的个人数据)。 搜寻网络犯罪分子的主题可以是社交网络和应用程序中的帐户,护照数据和银行卡数据。

因此, 根据美国劳工统计局 (BJS)的数据,该国每年因身份盗窃造成的损失接近250亿美元,此外,其他所有盗窃(家庭盗窃,汽车盗窃,抢劫)的损失不超过14百万美元

忽视安全原则导致了许多大规模数据盗窃:Equifax,Yahoo(两次),MySpace,Heartland付款系统,Sony PlayStation网络,CardSystems解决方案和TJ Maxx总共危害了大约十亿个帐户。

近年来最臭名昭著的数据泄露事件之一是Equifax ,这是三大信用报告机构之一。 受害者约为1.479亿。 或者是2016年与Uber发生的一起事件 ,当时黑客窃取了5700万Uber客户的数据,该公司支付了100,000美元以隐藏盗窃案。

同时,犯罪分子已经在积极探索机器人技术,人工智能等领域。 黑客获得对机密财务信息,知识产权,有关客户和/或公司员工的信息的访问是不好的。 但是在物联网(IoT)的情况下,风险甚至更高。 想象一下,如果黑客在无人驾驶汽车,电网或具有远程监视功能的医疗设备中使用系统漏洞,可能给人们带来可怕的后果。

如何保护自己免受新威胁?


为此,需要新的保护手段。 例如,无论今天我们多么依赖PC上安装的防病毒软件,任何个人计算机都具有95%的防御能力。 计算机安全专家,《未来的威胁与犯罪》作者马克·古德曼(Mark Goodman)将这种情况与人类免疫力进行了比较:如果一个人没有像今天的计算机那样受到感染的保护,他将在几个小时内死亡。 根据作者的说法,抗病毒时代已经结束。

今天,很难挑出任何单独的突破性信息安全技术。 当前开发的“最新”区域主要是在十多年前首次引入的。 这些包括,例如,机器学习和云检测技术。


同时,不为其产品提供保护设备的公司将在三到四年内退出市场。 网络攻击正从金融业转移到工业,交通运输业,零售业和其他经济领域,出现了新的攻击对象,例如物联网设备网络,威胁的复杂性也在不断增加。 企业认识到保护其IT基础架构和信息的重要性,并且正在越来越多地投资于“安全的” IT解决方案。

产品开发的飞速发展和黑客不断带来的威胁导致了这样一个事实,即任何制造商都无法保证其产品中完全没有漏洞。 同时,大多数供应商都知道有必要保护客户免受不断变化的安全威胁的影响,并且所交付的产品和解决方案必须包含保护数据的机密性,完整性和可用性的手段。 由在各个领域都有经验的安全专业人员组成的团队正在为此进行工作。 当然,所有供应商都有不同的方法。 联想在这方面正在做的事情:

安全架构设计产品和制定开发策略时符合技术要求
BIOS /固件/应用程序安全代码验证和认证
道德黑客白黑客漏洞测试
供应链对每个提供组件,组件,固件,软件和用户配置的供应商进行全面的安全评估
客户服务解决问题并解决客户问题
事件响应降低风险并消除已发现问题的措施
项目管理承包商监控和计划管理
客户意识安全事件消息和公司策略通知

所有这些措施都有助于持续监控潜在风险,并提供减轻风险的方法。

关于设备不可访问性的积极工作导致出现了越来越可靠和方便的保护手段。 同时,根据温斯顿·丘吉尔(Winston Churchill)著名的格言,我们必须提前在多个方向采取行动,以免“始终为过去的战争做准备的将军们”。

当然,您需要了解没有安全策略是绝对完美的。 但是,安全工具,措施和策略具有侵入性,并且会对用户的生产力产生不利影响。 根据 Dimensional Research 的一项研究:出色的桌面体验的价值,62%的用户表示“不打扰的安全性”是提高生产力的非常重要的因素。

我的设备是我的城堡


联想正在做出很多努力,以确保其产品至少与安全解决方案的质量具有同等的竞争力。 例如,它提供了可以分别工作或组合工作的多组件和多因素身份验证系统。 其中有标准的,例如指纹扫描仪,还有更有趣的,例如基于IP地址和GPS跟踪器的保护。 作为最安全的选择之一,该公司提供了插入笔记本电脑中的智能卡的使用。


联想还与英特尔,微软,Absolute和其他供应商合作,在此过程中提供安全性。 例如,当连接到公共Wi-Fi网络时,Coronet有一个专有实用程序可以提供保护。

此外,联想是FIDO Alliance的创始人之一。 FIDO包括全球IT行业的巨头(Google,Microsoft,Amazon,Intel,Infenion,NXP,Lenovo,RSA),金融公司(PayPal,MasterCard,VISA,Goldman Cachs,ING)和许多小型公司,一种在云中注册并通过指纹验证提供交易保护的安全方法。 在这种情况下,密码不再路由到数据库服务器。 使用公共密钥执行加密,而密钥保留在设备上。 另外,利用这种保护方案,不可能跟踪服务之间的关系。 FIDO范例是安全性和可用性。


FIDO Alliance近年来推动的U2F(通用第二因子)技术的通用性和标准化,为它带来了美好的未来,但到目前为止尚未普及。

技术的实质如下。 为了进行身份验证,使用了支持U2F规范的Google Chrome浏览器。 在注册过程中,用户需要提供一个U2F设备,在该设备上生成加密密钥,该密钥将用于身份验证。 公钥发送到Web资源并存储在用户帐户中。 对于身份验证,使用基于非对称密码术的协议。 为了进行身份验证,用户输入用户名和密码,然后连接无需输入PIN码即可执行操作的设备。

多因素认证


如何确保信息的机密性,可访问性和完整性? 通过继续使用传统的密码身份验证来访问其信息资源,公司实际上使他们处于风险之中。 这主要适用于金融部门的公司。 实际上,根据统计,在信息安全领域,大约80%的事件是由于使用弱密码而发生的。 用户密码薄弱是网络罪犯最容易使用的地方。

多因素身份验证的优点包括它能够保护信息免受内部威胁和外部入侵的影响。 它基于多个认证因素的共享,从而大大提高了安全性。

一个著名的示例是SMS身份验证,它基于一次性密码的使用。 与永久密码相比,此方法的优势在于该密码无法重复使用。 使用生物识别设备和身份验证方法的一个示例是使用带有密码凭证确认的指纹扫描仪。 其他生物特征认证器可以类似的方式使用:面部的形状和大小; 声音特征 虹膜和视网膜的模式; 语音认证。

还存在软件和硬件解决方案,例如用于生成一次性密码的自主密钥,RFID标签读取器,软件和硬件令牌以及各种类型的电子密钥。

生物识别技术也可以用作第二个身份验证因素(第一个是密码)。 例如,“卡上匹配”,“芯片上匹配”和类似技术使您可以用指纹分析替换PIN码的输入,这增加了易用性,因为您无需记住和输入PIN码。

Lenovo ThinkPad笔记本电脑使用高级生物特征认证,这是一种支持面部识别的摄像头,可以登录Windows Hello。 该计算机可以配备有内置的指纹识别设备。 英特尔Software Guard Extensions(SGX)保护用户数据,并且指纹扫描器通过TLS 1.2加密提供了高度的安全性。

片上匹配指纹读取器增加了另一层安全性。 带有英特尔主动管理技术(AMT)的联想生物特征指纹识别可简化访问控制和安全策略。

指纹扫描仪仅形成指纹图案的位图图像。 进一步的图像处理,基于该图像形成模板,然后将该模板加载到智能芯片中。 模式比较是在支持片上匹配技术的芯片内执行的。 这种生物识别控制技术使您可以通过两因素或三因素身份验证来构建可靠的解决方案。 生物识别方法既可以代替PIN码也可以结合使用。 由于仅在特殊芯片内进行比较,因此高度保护了身份验证过程。

通过注册指纹并在打开PC时将其与密码,访问硬盘驱动器的密码或同时包含这两个密码的密码相关联,用户无需输入密码即可登录ThinkPad Setup:将使用指纹认证代替密码,这提供了一个简单而又简单的方法。安全的用户访问。

为了获得更多保护,您可以安装Client Security Solution。 ClientSecurity Solution与多种身份验证机制兼容(例如,与包括指纹和智能卡身份验证的机制)兼容。

指纹扫描仪非常可靠。 如前所述,它使用片上匹配技术。 在此版本的指纹扫描仪中,身份验证数据立即存储在芯片中-很难绕开此选项。

输入的数据由扫描仪处理,指纹处理模块负责所有指纹图像,以防止未经授权进入系统。

如今,指纹扫描仪已在许多地方使用。 这些不仅是国家和商业机构。 在消费电子产品中,还使用了紧凑型指纹扫描仪-台式计算机,笔记本电脑和智能手机。您可能会幻想自己受到了很好的保护。但是是这样吗?存在许多已知的“欺骗”这种系统的方法。在联想,片上匹配指纹扫描器将指纹扫描存储在FPR芯片上的安全存储中,从而为入侵者提供了额外的数据保护。

便携式计算机还具有内置的可信平台模块(dTPM),该模块可加密用户数据。快速在线身份验证或FIDO身份验证提供更强大的身份验证和三级信息安全性。当访问Facebook或Google等网站或通过PayPal,Visa等进行付款时,FIDO身份验证用于控制凭据。ThinkPad是FIDO授权的首款对PayPal进行身份验证支持的企业笔记本电脑。内置的指纹扫描仪可让您登录到PayPal个人页面。


您还可以通过通用身份验证框架(UAF)使用指纹扫描仪访问网站,也可以通过通用第二因素(U2F)使用屏幕上的按钮访问网站。借助这些内置的FIDO身份验证方法,网站可以获得完全受保护的安全密钥,从而大大增强了对个人信息的保护并防止了欺诈。

除使用标准ID和密码外,扫描仪还可以用作其他安全因素。与单独的安全密钥或SMS代码不同,PC内置了一个附加的身份验证因素,可为个人数据提供更可靠的保护,并简化了登录Google,Facebook,Dropbox和其他服务的过程。

什么是安全平台?


这些进展包括在去年底推出的名为ThinkShield的防护设备中。该平台可全面保护Lenovo设备并消除常见漏洞。ThinkShield旨在保护设备,防止Internet上的身份盗用以及保护敏感数据。

需要采取多种保护措施来防止此类事件的发生。这就是Lenovo ThinkShield提供基本隐私,身份验证,数据保护和网络漏洞检测的原因。
保护功能这是为了什么
身份保护通过使用生物识别数据,面部识别技术和其他身份验证程序来防止未经授权的访问。
网络安全安全连接并防止身份盗用,防止恶意软件和网络钓鱼。
资料安全性防止设备上的数据被盗或丢失,确保符合数据公开要求。
安全包装由于采用了首个防篡改包装,可靠且安全的运输和跟踪,从而提供了物理保护。

ThinkPad计算机的ThinkShield安全工具包联想起着关键作用。它包括从最简单到最先进的全套防护设备:
安全技术她在做什么
思考快门相机上的机械快门可保护隐私免遭窥视。
FIDO认证为登录和安全付款提供简化且高度安全的身份验证。
IntelIN-, , , , .
Smart USB ProtectionUS-.
-, -, .
tch-on-chip.
Absolute- , , .
( «»).
« »/ .
Winmagic, - , , .
Lenovo Unified Workspace- .
MobileIron- - .
(OLDB).
USB, .
Lenovo WiFi Security.
ThinkPad PrivacyGuard
, , .

例如,Lenovo ThinkShutter相机快门允许用户自己决定是否有人看到他。网上有成千上万的视频,英雄(或女英雄)甚至都不知道笔记本电脑的相机正在录制。现在,为防止这种情况发生,您无需使用胶带将相机粘在笔记本电脑上。有一种更优雅的解决方案可以保护您的隐私。您需要致电Skype-打开窗帘。我想成为“隐形”-亲密接触,以免成为“ YouTube英雄”。解决方案不是新的,而是有效且方便的。


所有ThinkShield系统均支持FIDO(Microsoft Hello Windows提供的安全身份验证标准)以及具有多因素身份验证的Intel Authenticate。与提供较少身份验证方法的解决方案相比,与Intel Authenticate的高度集成(最多七个因素)可确保更高的安全性和灵活性。

作为FIDO的创始人之一,联想提供FIDO认证的身份验证工具。这种认证意味着他们使用安全的方式在云中注册并使用指纹验证来保护交易。同时,使用设备上剩余的公钥应用加密:密码不再路由到数据库服务器。

另一个要点:有时需要断开计算机或笔记本电脑上的USB端口,以限制闪存驱动器,硬盘驱动器和其他USB设备的连接。断开USB端口的连接将有助于防止连接可能用于窃取重要信息或导致病毒感染计算机并在本地网络上传播恶意软件的驱动器。

基于BIOS的智能USB保护使IT专业人员可以配置USB端口,以便PC仅对键盘和定点设备做出响应,从而确保员工计算机的安全性。因此,可以阻止PC上的USB端口,使用户无法拾取恶意软件或从设备下载数据。

威胁的另一个来源是无线网络。有时连接到具有免费访问权限的无线网络可能会导致负面后果。您有共享个人信息,位置和文件的风险。连接到免费的Wi-Fi网络时,通常会“在显示器上”公开您的个人数据。您发送到各个站点和应用程序的数据很容易成为黑客的猎物。

攻击者可以跟踪您的动作,复制和查看文件和数据,阅读SMS,跟踪呼叫日志以及查看Internet流量。更不用说以计算机病毒或其他恶意程序形式“感染”的可能性。

联想WiFi安全检测到威胁,并在用户将要连接到不安全的无线网络时通知用户。此机制可识别无线网络中的可疑活动,并防止黑客入侵。

但是,如果恶意软件仍然渗透到系统中,如何将其后果降到最低呢?缓冲区技术可以在威胁感染整个组织之前将其隔离。 ThinkShield缓冲区是一种威胁检测工具,可将设备上的恶意内容与其工作内存,注册表和文件以及网络上的分布隔离开。

它还包括与MobileIron合作进行的端点注册和设备管理。基于MobileIron技术的 Lenovo端点管理软件集成了云安全性和客户端设备保护功能。

MobileIron致力于移动和安全技术的结合。该公司专门开发用于管理移动设备的解决方案。该供应商的产品可以保护智能手机和平板电脑上使用的公司数据,帮助控制无线通信的成本,跟踪用户活动及其在移动应用程序中的工作。

因此,联想的平台现在包含的技术可以为IT管理员提供与其所有设备的可靠通信,从而使他们可以保护端点,评估风险,将安全措施远程应用于员工设备并响应安全事件。

而Absolute Persistence技术使他们不仅可以保持与用户设备的稳定连接,还可以自动执行端点保护并保持法规遵从性。

具有特色的是,ThinkShield具有模块化组织,并允许安装安全系统元素的必要子集。

整个PC生命周期的安全性


设备级别的安全性始于产品开发,其产品采用可靠的设计解决方案来保护用户免受现代威胁。每个组件及其供应来源必须经过众所周知的证明,只有这样才能保证不存在“内置”威胁。犯罪分子越来越多地将供应链作为目标,以在生产期间和产品交付之前将漏洞引入设备。

因此,联想的ThinkShield不仅为ThinkPad商业级PC产品线增加了新的身份验证,网络安全性和隐私功能。它也是基于安全设计和可靠供应链原理的商用PC生命周期的一种方法。


值得注意的是,与大多数与承包商合作的供应商不同,联想是其生产设施的所有者,并定期进行详细的审核-从螺丝钉到处理器。

该公司意识到不可能有单一的解决方案,因此会全面考虑安全问题。因此,考虑了可能违反安全性的所有方面。带有ThinkShield的Lenovo ThinkPad PC形成了涵盖整个生命周期的集成安全系统。

它从安全地开发供应链中的BIOS和固件的过程开始,到PC的调试和停用结束。联想BIOS在业内首次是可控环境,客户可以在其中直观地检查超过200万行源代码。

联想的ThinkShield旨在对PC进行全面保护,因此成为企业中最全面,最全面的安全软件包之一,这并不奇怪,因为没有单一的保护手段。显然,它仍将得到补充和扩展,因为确保信息安全不是现成的解决方案,而是一个过程。补救措施必须与不断发展的威胁保持同步,并对它们作出适当的反应。

有了这些,不要忘记PC安全首先取决于用户本人。毕竟,是由用户决定安装此软件或该软件,单击链接或下载文件。而且我们大多数人都可以很舒适地在PC上工作,而不会遇到任何问题。

Source: https://habr.com/ru/post/zh-CN445184/


All Articles