在这个问题上
落在网络安全桥的问题
2019年9月19日 体积 49 问题 3

网络安全:重新审视内部威胁的定义

周四,2019年9月19日

作者: 妮可郎毕比和弗雷德里克河昌

内部威胁问题比网络安全问题老,也同样证明自己是非常弹性的解决方案。组织努力建立适当的外部防御打击网络风险,但内部威胁实际上可能是一个更大的关注。

重新定义内部威胁

随着技术的进步提供了更好的工具来检测和阻止威胁-insider攻击,引入了新的他们还威胁。他们不仅使-easier敌手搞一个值得信赖的人的演员也引入了新的网络,但非人值得信赖的代理商,如移动设备,互联网 - 连接设备和人工智能(AI)。事实上,定义和处理内部威胁需要扩大到包括人类不知情的演员 技术 充当可信任网络中的代理。

类型的人有业内人士

人体内部人士都与一个组织的计算机和网络,以及谁的意志行动,把组织的数据,过程或资源风险不受欢迎的或破坏性的方式合法获取个人,无论他们的意图是恶意还是非恶意(如违反政策激励了组织良好不考虑意想不到的后果,可能带来安全风险)(Pfleeger等的。,2010)。近年来,这个定义已经扩展到包括不知情的内幕(等沿海至2014年;.郭等人2011 ;. -maasberg等人2015年;.威利森和Warkentin 2013)。

有三种类型的人类特征的广泛内幕。恶意内部人员明知并愿意寻求通过间谍活动,侵犯了知识产权(IP),欺诈或破坏伤害他们的组织(Moore等的。,2013)。相比之下,非恶意五月业内人士故意违反组织政策,但这样做对他们是他们的组织更大的利益。他们可以,例如,以规避安全政策他们获取作业更有效地完成。

第三类有业内人士作为不知情的通常被称为业内人士。他们打算他们的组织没有伤害,甚至也不知道自己在做什么错事。这样的内幕是危险的组织(Greitzer等的。2014),因为容易受到他们的社会工程攻击(例如,网络钓鱼),恶意网站或恶意软件(Verizon公司2019)。

技术的作用

恶意内部人员攻击似乎是在上升,可以说是由于,或者至少,技术进步启用。从组织不再信息出入穿插需要大量的小增量暗中复印的文件或偷偷从组织去除硬拷贝数据。这种技术进步为可移动拇指驱动器,电子邮件,和云存储促进知识产权盗窃和间谍活动。启用电子底帐无欺诈和盗窃偷一块钱物理。信息技术(IT)基础设施是为组织cybersabotage目标的关键。

在刑事司法方面,技术进步增加了动机,机会和手段恶意的内幕。业内人士:(1)越来越多地受到积极信息化的目标,(2)配备通过指向和点击开发套件和准备部署的恶意软件的罗布斯塔咖啡市场这种罪行,以及(3)能够容易地识别机遇用于获取信息和财务收益在脆弱的互联网连接的系统。

也有技术在外部对手利用不知情的内部人士获得的数字组织立足点的升高引起:对手就可以然后转动,横向移动,并逐步升级的权限级别获取了控制访问和目标的数字资产(一个或多个)。不知情的内幕已成为世界上使用外部黑客的系统和流程的重要组成部分。直到零信任模型的网络设计原则(2010 Kindervag)成为常态,-external黑客将继续由不知情的内幕被启用,凭借给授权用户帐户运行的信任。事实上,抵御内部威胁的最困难的是不知情的内幕(Verizon公司2019)。

技术本身的内部威胁

如所讨论的,技术是一个目标和两个使能器(其作为通过数据丢失预防和安全设备事件信息管理设备防守检测内幕活性的作用,假设)。放眼望去,但是,它有望成为一个-perpetrator,接下来的内幕。这是对众生AI的遥远观的演变机发起的渎职不是基于预测,而是以技术为复杂系统的可信的内幕:一台机器给定的接入及输出被信任的输入到其它机器(和人)在一个较大的系统。

机器和系统信任

当时的范式信任的机器残骸。在工业制造环境中,例如,系统和制造工艺工程师设计系统cyberphysical其机械设备和机械由人设计的基于-computer的算法(简称为通常4.0 - 行业)是自动化的。不幸的是,这些系统的设计的可靠性没有充分考虑到网络安全(泰晤士和谢弗2017)。实际上,基于计算机的算法变为在系统内一个可信代理,执行如下进行制造的基于计算机的指令的机器人装置。无论是软件和硬件都为可信药物治疗中的系统。

在关键基础设施的上下文,研究照射通过互连操作技术(OT)和IT网络中引入安全漏洞的阵列(周一等人2016 ;. 2017 Murray等人)中。这些挑战越来越明显50十亿物联网(IOT)设备(阿夫沙尔等的。2017)是相互bt365体育在线日益紧密,彼此,制造系统,传统的网络和超越。这个问题只会恶化当4.0答应第五代(5G)网络在线和吃机器对机器工业互联成为现实。

最后,进化的附加层在下一代制造环境(产业5.0)凭借其预想的人机共生AI,人工智能装置将成为系统中的下一个可信代理。但在对抗技术研究AI(卡烈尼和瓦格纳2017年; Dalvi等2004 ;. lowd和米克2005年)和检测力度,并对付他们(Tramèr等人2017年; ..袁等人2019)清楚地表明,AI不能一定是值得信赖的。艾尚 广泛信任依然。

总之,内部威胁的系统为基础的观点必要的演进角度看“谁”的内幕是。持续的以人为中心的做法,仅仅着眼于恶意行为是短视和危险的。内幕是一个网络,无论是演员的人,嵌入式设备,软件,网络,或AI,以及其风险应该不管所考虑的动作是意志nonvolitional或与无论动机是值得信赖的球员非恶意的或恶意的。

需要一个系统级方法

在现代组织的复杂性和相互依赖必要安全的系统级视图集成到从一开始就全系统设计。长期安全从业者必须指出,安全“烤”,而不是“上涨了”的结尾,但不幸的是ESTA理念,一直专注于设备在很大程度上级设计没有考虑到一个系统工程的观点。系统和系统的系统安全性跨越underaddressed遗体互连。

此外,业内人士的概念化一直专注于脆弱的,但信任的人。它不仅是不明智的信任都没有恶意内部人士采取行动,有必要提高警惕,防止不知情的内幕。

在倡导的内部威胁到包括技术内幕的展开图,我们是通过重要的早期工作也描述了类似的概念,其中包括一些从上世纪70年代的开创性的计算机安全工作所提出的颠覆软件或硬件的概念作为知情严重的安全威胁,以时间计算系统(安德森1972年; 1973年兰普森;谢尔1979年)。这个问题是非常重要的,然后和它仍然是。事实上,情况下,可以做出在当今先进的科技景观,更大的认识和重视的问题是姗姗来迟。

技术内部威胁的机制

美国国家内部威胁政策(ID 2012),写响应行政命令13587,“结构性改革以提高分类-networks的安全和负责任的共享和机密信息保护”(奥巴马2011),台的期望和确定了制止,侦查,并减少内部威胁的最佳实践。然而,它侧重于整个人类的内幕,并轮流技术只能阻止和检测人体内部威胁。它呼吁建立计划,培训计划的人员,监控用户网络活动,以及员工培训和意识。更近的内部威胁指南(2017年nittf)和成熟度框架(贝尔克和HIX 2018)从国家内部威胁专案组(nittf)继续ESTA趋势。但受技术内幕所带来的风险是明确和现实的。

用于工作的个人设备

根据500名强企业高管它,首席执行官和其他高级管理人员在美国,委托和合作伙伴与-Samsung传导2018年的研究中,员工近80%的不能有效地没有移动设备完成其工作所需的(经济学牛津2018 )。绝大多数的这些设备都是个人拥有和管理,以及预期的受访者中,61%的员工是远程可用。根据这项研究,公司节省约15%用自带设备(BYOD)政策通过企业自有设备的政策,所以很多企业选择BYOD。

安全性差的做法

随着作为其工作流程的一部分,因此许多依赖于个人拥有的组织的移动设备,智能手机用户的安全意识,落实是关键。然而不幸的是,很多用户继续表现不佳的安全意识和卫生在其移动设备(Parker等的。2015年),把他们的组织在风险智能手机通过电子邮件访问,活动文件,工作流处理成为一个组织的网络基础设施的一部分,等等。招致由风险移动设备用户

  • 使用糟糕的口令政策;
  • 没有使用设备和屏幕锁(当他们这样做,弱认证用人机制经常),病毒防护,加密,远程设备定位服务,和/或远程擦除服务;和
  • 网站和来访的不安全/或安装软件的风险(Mylonas等人2013 ;.帕克等人2015年;. -sebescen和Vitak 2017)。

防御

对BYOD设备的战斗用户安全性差,企业正在部署移动设备管理(MDM)软件,使软件的网络接入控制,过时或不存在的病毒检测软件识别,通行码的要求执行的“越狱”电话,远程位置检测和擦,通过VPN隧道,涂白/黑名单应用程序级的安全性和动态策略执行。其他组织都选择一个集装箱的方法,其中,公司数据,通信和工作相关的应用程序存储在该装置的加密的分区/区域。

这个充满希望的,除小企业的那70%的所有声音不落实或容器MDM-化(Parizo 2018)。这种无保护,-millions和潜在的数十亿-的智能手机连接到受信任的-insiders的组织网络,获取敏感数据,传播恶意软件,并在其网络中给予敌人据点。

嵌入式设备

嵌入式设备的影响通过供应链的安全风险,并通过互联物联网设备和企业网络之间的企业。

供应链的脆弱性

供应链漏洞单独危及企业网络当系统计算部件(通过从不可信来源例如,集成电路芯片)受到损害。该计算系统的安全性带来的挑战可能会影响材料和部件,物理跟踪和防篡改努力,安全通信的真实性,并安装后门程序,等等。

如何可信计算的重要组成部分,以计算设备浩大的日常工作和生活中使用的工作人员?这是一个显著和越来越多的关注,由美国联邦机构主要科研经费若干方案就是明证。 2007年DARPA近25 $所犯亿信托计划 - 集成电路(ADEE 2007)。投资在2011年它的完整性和集成电路程序的可靠性,另外$ 49亿美元(罗恩斯利2011)。情报高级研究计划局如法炮制与信任的程序集成芯片。[1] 标准与技术研究所已发出全面指导的网络供应链风险管理(-boyens等的。2015年),以及供应链安全是能源的最新$ 70千万资金公告部的网络安全机构的主要推力用于能量高效的制造(DOE 2019)。

互联互通风险

嵌入式设备正越来越多地连接生活的各个领域,尤其是与迅速普及物联网设备及其互联随着企业网络。 ESTA互联可能是直接的(IOT设备作为网络的一部分企业)或间接(连接至智能手机的工作人员,这是连接到网络,然后企业 - 个人物联网设备)。 Gartner公司(2016)预测,在企业中发现的安全攻击,到2020年超过25%,将涉及物联网设备的预测,似乎在指数级增长,近3700%的,在物联网的恶意软件被证实:卡巴斯基实验室(2018)锯3,219恶意软件的IOT件在2016年,32.614在2017年,和121.588在2018年上半年出现的号角调用它关于 - 问题有充分理由(例如,施奈尔2014)。

在未来的僵尸网络,例如为,利用物联网设备:如网络摄像头,录像机和路由器发动拒绝服务攻击对互联网服务提供商达因分布式拒绝,取下互联网的显著部分2016年10月21日,和防止数百万超过1200人访问网站,包括Twitter和Netflix,几乎一整天(对等Kolias。2017)。家庭和楼宇自动化系统必须已被证明在关键系统显著漏洞:如暖通空调;火灾探测,抑制和警示;安全和访问控制,照相机如/闭路电视和门锁;和照明(孔雀和约翰斯2014)。

网络设备

员工的问题和嵌入式设备内幕知情人设备即将变得更糟随着5G的推出,这将使更多的设备到设备的连接,互联的物理和虚拟之间的设备和更大/更快的带宽。 5G的增强型编码,空中接口,信道频率,和天线技术将意味着 - 装置细胞能够更做和IOT将能够互连设备上更规模更大。个人的智能手机将被连接到他的家庭自动化系统,车辆,同行当-Gaming和BYOD工作环境(之间的一切)。

软件(AI /自主权)

最后的技术内幕与AI和自治系统有关。该方案已经过气fictionally在大屏幕上,并在小说中很长一段时间说明,但威胁是真实的。

现有MOST机器学习(ML)的分类器,没有特别健壮或免疫对抗攻击(也称为学习对抗或对抗AI)(库拉等的。2018)。这是众所周知的,谷歌大脑足够的关注的组织在神经信息处理系统2017年会议上的竞争产生新的样本对抗攻击和防御,以对抗发展他们。[2] 研究检测和防御敌对攻击AI,然而,仍然有限,在数量和成功两者(athalye等人2018 ;.库拉等人2018)。

另外在敌对攻击输入,数据中毒(Biggio等的,2012)和模型窃取攻击(Tramèr等的。2017)系统必须针对毫升寻址。如果组织使用的AI,即使人在最回路设计,必须仔细考虑的AI和自治系统相关联的信任模型,并警觉地监测恶毒的概念漂移(外慢慢移动的合理参数系统)。

成为AI或自治系统的风险 知晓 也许是多年的内幕了,但现实很接近,它们可以-nefariously操纵,很像非恶意/ nonvolitional(即-un知晓)人的内幕。可靠的对抗追求的AI探测器和防御系统必须加快,因为人工智能广泛部署,毫升为主,自治系统已经展开。

解决通过系统工程的挑战

该内部威胁问题的三类人的内部人士,以及在这里,讨论必要的工程系统的解决方案,一个真正的技术业内的复杂性。

当系统被设计成具有一个系统工程的角度来看,它们的构成组分和互连性完全和故意协同集成以最佳地执行集体的功能。可被视为安全作为一个子系统两个系统和设计特点。但是,往往它仅仅视为于本子系统级设计特点,而不是设计在整个系统,整个系统正在考虑中。

相对安全工程的新领域一直试图补救ESTA,但仍达不到。通常,安全工程,需要一个多层次的方法考虑于一体的综合系统设计的安全软件,信息安全,物理安全,技术监督,而不是分开。从系统的工程角度综合安全工程应该考虑信息/数据流,子系统互联互通,人类对系统和系统到系统的访问控制和权限的设计和保护。

信息安全和数据流过气的研究在很大程度上,不是之间,系统。实例包括系统调用监视(Hofmeyr等的,1998年)和异常检测(Bhatkar等的,2006年),以及所述数据的更近的概念流动断言(Yip等至2009年。),用于应用层安全性,其中,显式地标识在运行时流数据合规性检查的计划。在那里几乎没有关注到需要安全和系统集成工程整个系统的开发过程(Mouratid是等的。2003)。

最完整的安全系统development've已经适应往识别和减轻安全风险相关有了OT-,或传统和现代的系统之间的互联互通。但问题则深入得多。因为攻击者可以在一个无关紧要的立足点系统,然后通过相应的横向移动和旋转一招更多的目标,沿着特权升级的方式获得,他们能够访问obtener令人不安轻松无论目标可能是在网络中。

考虑一个先进的制造系统的设计,例如。子系统通过安全的机器对机器的传输协议(例如,MTCONNECT和MQTT)或2.5G无线互联的安全,固定在软件制造版本互连,硬件可信组件,和入侵检测系统。此外:

  • 设备间的信任和数据流是通过可信的协议,访问管理和安全分析担保。
  • 基于机器学习和人工智能的应用预测分析进行校准和验证按常规,不能盲目信任。
  • 螺纹双数字和数字技术被用于cyberphysical漏洞检测。
  • 缓解主动的响应,和弹性要求的性能要求该驱动器如功能隔离,集装箱,运动目标防御,先进的传感,异常检测,自我修复,法医数据保留,快速信息共享,和全系统的可视化。

结论

一个系统只有强如最薄弱的环节ITS,和企业都通过连接人员,嵌入式,网络和独立设备越来越弱链接到他们的网络。在解决内部威胁,因为在2011年成立nittf已-已经取得了进展,但不幸的是,焦点已经过气的人恶意的内幕。范围必须扩大到包括在不知情的内幕和技术,以及内幕。

5G的物联网浪潮中越来越BYOD企业互连的设备,互联家庭和工作之间通过臭名昭著的undersecured智能手机,并启用AI-软件的发展和传播都使其越来越难以防守的数字网络。这些趋势,以及重要基础设施的日益相互关联,都引起了极大的关注。

确认

特别感谢史蒂夫Lipner为他的建设性意见改善的观点在实质上与本文的贡献。卡梅伦感谢额外的弗莱彻和珍妮西蒙森为他们精心编辑提高的思想和想法传达这里的可读性。

引用

ADEE秒。 2007年被授予合同DARPA在集成电路程序的信任。 IEEE光谱:技术,工程和科技新闻,12月6日。

阿夫沙尔诉2017年思科:企业主导事物的创新网络。赫芬顿邮报,8月28日。

安德森JP。 1972年计算机安全技术规划研究,第一卷。报告的ESD TR-73-51。 AFSC电子系统部,汉斯科姆空军基地,MA贝德福德。

athalye到,卡烈尼N,瓦格纳d。 2018年混淆-gradients造成安全的假象:规避防御敌对到的例子。机器学习,7月10-15日,斯德哥尔摩论文集第35届国际CONF。

贝尔克RW,HIX TD。 2018年内部威胁的程序:成熟框架。麦克莱恩VA:国家内部威胁专案组。

Bhatkar S,维迪一个,谢卡尔河2006年的数据流异常检测。 2006年IEEE研讨会安全和隐私,5月21日至24日伯克利/奥克兰。

b Biggio,尼尔森B,Laskov页。针对支持向量机2012年中毒攻击。的arXiv:1206.6389。

博延斯Ĵ,保尔森C,R moorthy,巴托尔ñ。 2015年供应链风险管理实践的联邦信息系统和组织。特别出版物800-161 NIST。盖瑟斯堡:国家标准技术研究所。

卡烈尼N,瓦格纳d。 2017年轻松未检测实施例对抗性:10旁路的检测方法。诉讼中,人工智能和安全,11月3日,达拉斯10日ACM研讨会。

DL海岸,柯林斯毫升,PERL SJ,MJ albrethsen,silowash GJ,斯普纳DL。 2014年的本体论的内部威胁的指标:开发和应用。在网上//resources.sei.cmu.edu/asset_files/conferencepaper/
2014_021_001_426817.pdf。

Dalvi N,P星期日,西桑海S,Verma的d。 2004年对抗性分类。诉讼中,知识发现和数据挖掘,8月22日至25日西雅图10 ACM SIGKDD国际的conf。

DCI [国家情报总监。 2012年国家内部威胁的策略。网上//www.dni.gov/files/ncsc/documents/nittf/national_ insider_threat_policy.pdf。

母鹿[美国能源部。 2019年70 $美国能源部万宣布网络安全研究所能源效率的制造。 energy.gov,3月26日。

Gartner公司。 2016 Gartner表示,全球物联网安全开支亿$ 348在2016年将达到25月斯坦福CT。

Greitzer FL,strozer JR,S·科恩,穆尔AP蒙迪d,J -cowley。 2014年分析无意的内部威胁来自社会工程攻击派生的。 IEEE 2014安全和隐私研讨会,五月17日至18日圣何塞。

郭KH,元和NP射手,康奈利CE。 2011年违反工作场所理解非恶意的安全性:复合模型行为。期刊管理信息系统28(2)的:203-236。

Hofmeyr SA,阿甘S,Somayaji一个。使用调用序列1998入侵检测系统。 [计算机安全6(3):151-180。

卡巴斯基实验室。 2018物联网新的恶意软件增长在上半年三倍2018年新闻发布,09月18。

KindervagĴ,与Balaouras S,科伊特湖2010年更耐嚼中心:引入信息安全零信任模型。马萨诸塞州剑桥:Forrester研究。

Kolias C,kambourak是克,Stavrou,J的VOA。 2017年DDOS物联网:未来和其它僵尸网络。计算机50(7):80-84。

库拉到,古德费洛I,S Bengio,洞和f辽,梁米,庞吨,J朱,胡X,谢c和13等。 2018年攻击和防御敌对的竞争。 '17咬竞争:建筑智能化系统,EDS阶梯S,魏玛米瑞士Cham:斯普林格国际出版。

兰普森湾1973年在约束问题的说明。 613-615:在ACM 16(10)的 - 通讯。

lowd d,米克℃。 2005年对抗性学习。诉讼中,对数据挖掘知识发现11 ACM SIGKDD国际的conf 8月21-24芝加哥。

周一YZ D'innocenzo到Malavolta我,二贝内代MD。 2016网络物理系统安全:一个系统的映射研究。的arXiv:1605.09641。

Maasberg米,沃伦J.,NL毕比。 2015年内幕黑暗的一面:通过检测暗黑社会的人格特质检查内部威胁。在系统科学的第48届夏威夷国际的conf,扬5-8考艾岛。

AP摩尔,麦金太尔d,ð蒙迪,Zubrow d。 2013年理由由内部的情况下检测知识产权盗窃的图案。技术说明CMU / SEI-2013-TN-013。匹兹堡:卡耐基梅隆大学软件工程研究所。

Mouratid是 H,P Giorgini,曼森克。 2003年整合安全和系统的工程:对安全信息系统的建模。在:主动流动和燃烧控制2018(141体积)中,编景河湛:斯普林格国际出版。

默里克,斯通MN,Valli的角2017年的IT和OT的重要基础设施的融合。 -proceedings,-Australian信息安全管理的conf,十二月五日至六日珀斯。

Mylonas一个和Kastania一个,gritzal是 d。 2013年智能手机用户的委托?安全意识的智能手机平台。计算机和安全性34:47-66。

nittf [国家内部威胁专案组。 2017年指南内部威胁:最佳做法简陪国家最低标准的内部威胁。麦克莱恩去。

奥巴马湾2011年结构性改革以提高分类的网络的安全性和负责任的共享和分类信息(行政命令13587)维护。联邦纪事76(198)。网上//www.dni.gov/files/ncsc/documents/nittf/eo_13587。 PDF格式。

牛津经济。 2018年移动最大化价值:BYOD抱着你回来了?牛津大学。

Parizo℃。 2018年是什么MDM?做你的小企业需要它吗?三星的业务洞察力,10月23日。

˚F帕克OphoffĴ,百丽合资,卡里亚河2015年安全意识和采取安全控制由智能手机用户。信息安全和网络取证第二国际的conf 11月15-17日开普敦。

孔雀米,约翰斯MN。安全问题在楼宇自动化系统2014年的分析。诉讼中,第12届澳大利亚的conf信息安全管理,DEC 1-3珀斯。

Pfleeger SL,predd JB,蹲下Ĵ,bulford℃。 2010年业内人士表现不好:解决他们的不良行为和行动。 IEEE TRANSACTIONS ON信息和安全取证5(1):169-179。

罗恩斯利一个。 2011年DARPA可以“从地狱 - 问题”来解决网络安全?有线,8月5日。

谢尔RR。 1979年计算机安全:电子空军的阿喀琉斯之踵?海军研究生院,-monterey约

施奈尔湾2014年物联网是疯狂不安全,而且常常unpatchable。有线,1月6日。

Sebescenñ,J Vitak。 2017年保护人类:在组织风险设置员工的安全漏洞。 -journal协会信息科学与技术68(9)中:2237-2247。

泰晤士升,谢弗d,EDS。 2017年网络安全的 - 行业4.0:分析设计和制造。湛:斯普林格。

Tramèr女,库拉到,papernot N,I古德费洛,Boneh d,丹尼尔页。 2017年对抗性训练合奏:攻击和防御。的arXiv:1705.07204。

Verizon公司。 2019年内部威胁的报告。网上//-enterpr是e.verizon.com/resources/reports/insider-威胁报告/。

威利森R,Warkentin米。 2013年除了威慑:员工电脑滥用的扩展视图。我-quarterly 37(1):1-20。

业于王X,N泽利多维奇,Kaashoek MF。 2009年提高应用程序的数据使用断言流安全。诉讼中,ACM SIGOPS 22日研讨会的操作系统原理,10月11日至14日,大天空百万。

元X,I P,Q朱,李X。 2019年对抗性的例子:深学习攻击和防御。 IEEE交易神经网络和学习系统。

 


[1]  //www.iarpa.gov/index.php/research-programs/tic

 

[2]  //kaggle.com/c/nips-2017-non-targeted-adversarial-攻击

 

关于作者:Nicole Beebe is professor and chair, Department of Information Systems & Cyber Security, Melvin Lachman Distinguished Professor, and director of the Cyber Center for Security & Analytics at the University of Texas at San Antonio. Frederick Chang (NAE) is professor and chair, Department of Computer Science, Bobby B. Lyle Centennial Distinguished Chair in Cyber Security, and executive director of the Darwin Institute for Cyber Security at Southern Method是t University.